¿Qué son OAuth 2.0 vs OpenID Connect vs SAML? Es importante entender con ejemplos cuando se utilizan (especialmente si usted está dispuesto a pasar una certificación de seguridad).
Índice de contenidos
OAuth 2.0 vs OpenID Connect vs SAML
OAuth 2.0
Si alguna vez te has inscrito en una nueva aplicación y has aceptado que ésta obtenga automáticamente nuevos contactos a través de Facebook o de los contactos de tu teléfono, es probable que hayas utilizado OAuth 2.0. Este estándar proporciona un acceso delegado seguro. Esto significa que una aplicación puede realizar acciones o acceder a recursos de un servidor en nombre del usuario, sin que éste tenga que compartir sus credenciales. Para ello, permite que el proveedor de identidad (IdP) emita tokens a aplicaciones de terceros con la aprobación del usuario.
OpenID Connect
Si has utilizado tu Google para iniciar sesión en aplicaciones como YouTube, o Facebook para iniciar sesión en un carrito de la compra en línea, entonces estás familiarizado con esta opción de autenticación. OpenID Connect es un estándar abierto que las organizaciones utilizan para autenticar a los usuarios. Los IdP lo utilizan para que los usuarios puedan iniciar sesión en el IdP y luego acceder a otros sitios web y aplicaciones sin tener que iniciar sesión o compartir su información de inicio de sesión.
SAML
Es más probable que haya experimentado la autenticación SAML en acción en el entorno laboral. Por ejemplo, le permite iniciar sesión en su intranet corporativa o IdP y luego acceder a numerosos servicios adicionales, como Salesforce, Box o Workday, sin tener que volver a introducir sus credenciales. SAML es un estándar basado en XML para el intercambio de datos de autenticación y autorización entre los IdP y los proveedores de servicios para verificar la identidad y los permisos del usuario y, a continuación, conceder o denegar su acceso a los servicios.
Las empresas se basan en marcos web y protocolos como OAuth 2.0, OpenID y SAML para aportar estructura y seguridad a la identidad federada. Saber cuándo utilizar cada uno de ellos es un paso clave para proteger los datos de su organización desde la base. Translated with www.DeepL.com/Translator (free version)