Security Assertion Markup Languageとは? わかりやすく解説

Weblio 辞書 > コンピュータ > IT用語辞典 > Security Assertion Markup Languageの意味・解説 

SAML

フルスペル:Security Assertion Markup Language
読み方エスエーエムエル

SAMLとは、ユーザー認証用い情報複数企業インターネットサービスプロバイダISP)間で安全に交換するための言語仕様のことである。XML関連標準化団体であるOASISによって策定された。

SAMLはAuthXMLとS2ML統合する形で成立した言語仕様で、XMLベースとしている。SAMLの大きな特徴としては、あるサーバ認証受けたユーザー情報を他のサーバ共有することによって、複数Webサイトサービス最初一度認証利用するシングルサインオンSSO)が実現できるという点を挙げることができる。XMLベースとしたプロトコル使用することによって、従来用いてきたCookie使用する方法よりも安全な方法シングルサインオン実現することができる。

SAMLは2002年4月草案取りまとめられ、同年11月標準規格として策定された。2005年3月にはバージョン2.0策定されている。


参照リンク
OASIS Standards - (英文
セキュリティのほかの用語一覧
認証方式:  PIN  RADIUS  S2ML  SAML  SSO  SPF  SKIP

Security Assertion Markup Language

出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2024/02/14 16:47 UTC 版)

Security Assertion Markup Language (SAML、発音は SAM-el、/ˈsæməl/) [1]は、特にアイデンティティプロバイダとサービスプロバイダの間で認証および認可データを交換するための公開標準である。SAMLは、セキュリティアサーション(サービスプロバイダがアクセス制御の決定を行うために使用するステートメント)のための XML ベースのマークアップ言語である。SAMLはまた以下のものでもある:

  • XMLベースのプロトコル・メッセージのセット
  • プロトコル・メッセージのバインディングのセット
  • 上記すべてを利用するプロファイルのセット

SAMLが対応する重要なユースケースの1つは、ウェブブラウザシングルサインオン (SSO) である。シングルサインオンは、セキュリティドメイン内では比較的簡単に達成できる(たとえば、クッキーを使用する場合など)、しかしセキュリティドメインを越えてSSOを拡張することはより難しく、非互換のプロプライエタリ技術の増加をもたらした。SAML Web ブラウザ SSO プロファイルは、相互運用性を促進するために指定および標準化された[2]

概要

同様の技術として Securant Technologies社が発表したAuthXMLとNetegrity社 が発表したS2MLという規格があり、SAML はこの二つの規格を統合したものである。

2016年現在の最新版は2005年3月に策定されたSAML v2.0である[3]

SAMLの標準では、認証属性権限の認可XMLアサーション(assertion, 直訳:表明)する方法と、これらの情報を伝送するためのプロトコルとに関する文法意味論を定義している[4]

概要

アサーション

アサーション(assertion, 直訳:表明)は、SAMLにおける最も基礎的な概念の一つで、これはユーザの認証情報、属性、ユーザへの権限の認可といったセキュリティ情報をXML文法で記載したものである[4][5]。複数のエンティティの間でアサーションをやり取りする事で前述したシングルサインオンID連携を実現する。

SAMLの標準はアサーションの詳細と、アサーションを伝送するためのプロトコルとに関する文法意味論を定義している[4]

アサーションはサブジェクト(subject)に対するステートメント(statements)という形式でセキュリティ情報を記述できる[5]

ここでサブジェクトは何らかの「セキュリティ領域」(security domain)にいるエンティティで、アサートされる対象である[6]。サブジェクトは人間であっても会社やコンピューターなどでもよい[6]

ステートメントには以下の三種類がある:

  • 認証ステートメント(Authentication statements): ユーザを認証したエンティティが作るステートメントで、例えば認証時刻や認証が行われた場所などの情報を含む[5]
  • 属性ステートメント(Attribute statements): サブジェクトの属性に関するステートメント[5]。例えばサブジェクトの名前、年齢、性別、ゴールドカードの保持者[5]である等。
  • 認可決定ステートメント(Authorization decision statements):サブジェクトに何らかの権限を与えた事を表すステートメント[5]。例えば特定のファイルへのアクセス権限や、特定の品物を買う事ができる権限[5]など。

パーティとロール

SAMLのユースケースでは最低限以下の2つのパーティが関わる:アサーションを発行するSAMLアサーションパーティ(SAML asserting party、直訳:SAML表明当事者)と、アサーションを受信してそれを用いるSAMLリライングパーティ(SAML relying party、直訳:SAML依拠当事者)という[6]。SAMLアサーションパーティはSAMLオーソリティ(SAML authority、直訳:SAML権限者)ともいう[6]

多くのユースケースではさらにユーザが関わる。このユーザ自身がSAMLアサーションパーティであることもある。

上述の2つのパーティやユーザ、もしくはそれ以外のパーティがアサーションの送信を他のパーティに要求するとき、その要求するパーティをSAMLリクエスター(SAML requester、直訳:SAML要求者)といい、それに応じてアサーションを送信するパーティをSAMLレスポンダー(SAML responder、直訳:SAML応答者)という[6]

SAMLの関係者は様々なロール(役割)を担う。例えばシングルサインオンにSAMLを使う場合にはアイデンティティプロバイダというロールとサービスプロバイダというロールがある[6]

シングルサインオンでの利用

シングルサインオンは、ユーザが一度認証を受けるだけで複数のサービスやアプリケーションを利用できるようになる仕組みのことである。

SAMLをシングルサインオンで用いるには、ユーザが最初に認証を受けるサイトがアイデンティティプロバイダ(identity provider、 IdP)というロールを担う[7]。そのサイトでのユーザの認証情報やログインセッションのようなセキュリティ情報をセキュリティコンテクスト(security context)と呼ぶ[7]

一方、IdPにおけるユーザの認証情報を信頼してサービスやアプリケーションを提供するサイトはサービスプロバイダ(service provider、SP)というロールを担う[7]

IdPとSPは事前に両者で用いるユーザIDを対応付けることで、IdPのどのユーザがSPのどのユーザと対応しているかを明らかにしておく(すなわちID連携しておく)必要がある[7]

ユーザがIdPで認証を受けたあと、SPのサービスを利用しようとすると、IdPはユーザのセキュリティ・コンテクストからアサーションを作成し、アサーションをSPに送る[7]

アサーションには例えばユーザに関する以下の情報が載っている[7]

  • IdPとSPのユーザリストに載っている
  • IdPとの認証で受理された
  • SPが必要とするユーザの属性(年齢、性別、ゴールドカードのメンバーである等)

上で説明したユースケースではユーザはSPにアクセスする前にIdPに認証を受けるフロー(IdP-initiated flow)を説明したが、逆にSPにアクセスした後にIdPから認証を受けるフロー(SP-initiated flow)のほうがより一般的である。というのも検索サイトやブックマークなどから直接SPのサイトにアクセスした場合は、IdPからの認証を受ける前にユーザがSPにアクセスする事になるからである。このためSAMLは両方のフローに対応している[7]

ID連携での利用

saml-tech-overview 3.3 Identity Federation Use Caseを参照。

関連項目

外部リンク・参考文献

出典

  1. ^ What is SAML? - A Word Definition From the Webopedia Computer Dictionary”. Webopedia.com. 2013年9月21日閲覧。
  2. ^ https://docs.oasis-open.org/security/saml/v2.0/saml-profiles-2.0-os.pdf
  3. ^ OASIS Standards 2016年8月10日閲覧
  4. ^ a b c saml-core-2.0-os Abstract
  5. ^ a b c d e f g saml-tech-overview 4.3 SAML Components
  6. ^ a b c d e f saml-tech-overview 3.1 SAML Participants
  7. ^ a b c d e f g saml-tech-overview 3.2 Web Single Sign-On Use Case


英和和英テキスト翻訳>> Weblio翻訳
英語⇒日本語日本語⇒英語
  

辞書ショートカット

すべての辞書の索引

「Security Assertion Markup Language」の関連用語

Security Assertion Markup Languageのお隣キーワード
検索ランキング

   

英語⇒日本語
日本語⇒英語
   



Security Assertion Markup Languageのページの著作権
Weblio 辞書 情報提供元は 参加元一覧 にて確認できます。

   
IT用語辞典バイナリIT用語辞典バイナリ
Copyright © 2005-2024 Weblio 辞書 IT用語辞典バイナリさくいん。 この記事は、IT用語辞典バイナリSAMLの記事を利用しております。
ウィキペディアウィキペディア
All text is available under the terms of the GNU Free Documentation License.
この記事は、ウィキペディアのSecurity Assertion Markup Language (改訂履歴)の記事を複製、再配布したものにあたり、GNU Free Documentation Licenseというライセンスの下で提供されています。 Weblio辞書に掲載されているウィキペディアの記事も、全てGNU Free Documentation Licenseの元に提供されております。

©2024 GRAS Group, Inc.RSS