Este artigo se concentra em dois protocolos comuns de logon único, o protocolo OIDC (OpenID Connect) e o protocolo SAML 2.0 (Security Assertion Markup Language)
Detalhamos algumas etapas para integração com o Okta.
O Single Sign On (SSO) é um metodo de autenticação de identidade que permite que os usuários usem uma única credencial de autenticação para acessar qualquer um dos vários sistemas de software independentes, reduzindo o número de etapas para os usuários repetirem a autenticação e unificando o gerenciamento de autenticação de usuários entre diferentes softwares.
Os protocolos comuns de autenticação de logon único incluem: OIDC, OAuth 2.0, SAML 2.0, CAS, etc.
Okta é uma empresa americana de alta tecnologia. A principal função do seu software é integrar um grande número de aplicativos de software usados por uma empresa e seus funcionários, permitindo que os funcionários usem facilmente uma única conta segura para fazer login em vários serviços de rede proprietários e de terceiros que eles precisam usar para seu trabalho, e garantir a experiência de acesso do usuário final por meio de autenticação multilocatário de granulação fina.
O OIDC (OpenID Connect) cria uma camada de identidade no OAuth 2.0 e é um protocolo de autenticação padrão baseado no protocolo OAuth 2.0. O OIDC usa o servidor de autorização OAuth 2.0 para fornecer autenticação de usuário para clientes de terceiros e passar as informações de autenticação correspondentes para o cliente. Ele pode ser aplicado a vários tipos de clientes (como aplicativos de servidor, aplicativos móveis, aplicativos JavaScript) e é totalmente compatível com o protocolo OAuth 2.0.
SAML (Security Assertion Markup Language) é uma linguagem de marcação para asserções de segurança. A versão mais recente é 2.0. É um protocolo padrão usado por navegadores da Web para habilitar o single sign-on (SSO) por meio de tokens de segurança.
Protocolo | OIDC | SAML 2.0 |
---|---|---|
Semelhanças | Ambos são protocolos de autenticação para login único (SSO); Ambos são padrões técnicos seguros e maduros; Ambos dependem de software com funcionalidades padronizadas para realizar redirecionamento (navegador). | |
Diferenças | Finalizado e lançado em 2007 (segundo a Wikipédia); Transmite dados do usuário no formato JSON; Relativamente leve; Usa tokens para autenticar usuários. | Aprovado como um padrão OASIS em 2005 (segundo a Wikipédia); Transmite dados do usuário no formato XML; Relativamente mais pesado; Usa tokens JWT para validação e suporta autenticação de identidade descentralizada. |