AppScan Enterprise 中的 SAML 單一登入

安全主張標記語言 (SAML) 是一種 XML 型的開放式標準,用於在身分提供者(IdP)與服務提供者(SP)之間傳送使用者身分的相關資料。在 AppScan Enterprise 環境中,AppScan Enterprise 應用程式會充當配置給協力廠商 IdP(例如 Okta、PingFederate 和 Microsoft ADFS)的 SP,以透過單一登入 (SSO) 進行使用者主張。SAML-SSO 模型的優點是,將 AppScan Enterprise 作為 SP 時,您也可以提供其他應用程式作為組織中的 SP,讓您的使用者可以使用一般登入認證登入其中。實質上,SSO 程序可讓您的使用者使用單一登入 ID 和密碼,以無縫方式登入相同網域內管理之 AppScan Enterprise 應用程式或其他應用程式 (SP) 的多個階段作業。SAML-SSO 登入是使用與提供為 SP 之應用程式相關聯的 LDAP 或 Active directory 資料庫來達成。

SAML-SSO 模型會處理三個實體:主體、服務提供者 (SP) 和身分提供者 (IdP),其中:

  • 主體 - 從服務提供者要求服務的使用者。
  • 服務提供者 (SP) - 提供存取權給主體 (使用者),以根據 IdP 交換和主張的鑑別(使用者名稱和密碼認證)通訊協定,來登入所要求的應用程式。
  • 身分提供者 (IdP) - 一種鑑別服務,用來識別及授權要求登入服務提供者的主體 (使用者),在此情況下,此服務提供者為 AppScan Enterprise 應用程式。
註: 單一 IdP 可以支援不同應用程式管理不同服務提供者的 SAML 主張。

在 SAML SSO 模型中,SP 與 IdP 會透過交換數位簽署的 XML 文件(憑證)來建立信任,其中包含用於鑑別使用者登入階段作業的使用者授權資料。因為 SP 已委託 IdP,所以會收到並驗證使用者主張要求,以對登入特定(所要求)應用程式的核准存取權進行鑑別。此 SSO 登入核准是在使用者第一次從 IdP 登入 AppScan Enterprise 應用程式之階段作業期間發生的程序,此後相同的使用者可以登入 AppScan Enterprise 應用程式或不同應用程式的另一個階段作業,而不需輸入任何使用者認證。

SAML 內容檔可用作 AppScan Enterprise 安裝資料夾中的可配置元件。您必須搭配服務提供者和身分提供者配置內容來配置 SAML 內容檔。