Muchas organizaciones de TI se encuentran intentado comprender el mercado de inicio de sesi贸n 煤nico (SSO, por sus siglas en ingl茅s) y los protocolos involucrados. Como resultado, el debate sobre 鈥淪SO: SAML vs LDAP鈥 toma alguna relevancia. LDAP y SAML ambos tratan de protocolos de autenticaci贸n y por lo general se emplean para las aplicaciones, pero las dos son impulsadas para casos de usos muy diferentes. A pesar de esto, las organizaciones no tienen que elegir entre usar LDAP o SAML. El enfoque conveniente es que los equipos TI eval煤en c贸mo es posible impulsar ambos protocolos dentro de su entorno de tecnolog铆as de la informaci贸n. El impulsar una combinaci贸n de protocolos de autenticaci贸n otorga a la mayor铆a de las organizaciones acceso a m谩s tipos de recursos TI, que pueden, por 煤ltima instancia, respaldar sus objetivos de negocio con facilidad. El truco es lograrlo sin incrementar el costo de sus equipos TI.
Los Or铆genes de LDAP y SAML SSO
Antes de que nos centremos en las similitudes y diferencias entre los dos protocolos de autenticaci贸n, discutamos primero c贸mo han evolucionado en sus especificaciones actuales. LDAP (Lightweight Directory Access Protocol) es un est谩ndar abierto el cual se cre贸 a principios de los a帽os 1990 por Tim Howes y sus colegas de la Universidad de Michigan y todav铆a es un protocolo utilizado ampliamente para la autenticaci贸n dentro de un variado rango de aplicaciones. Eso habla de la flexibilidad y poder de LDAP.
Creado a principio de los a帽os 2000, SAML (Secure Assertion Markup Language) es un protocolo de autenticaci贸n basado en la aserci贸n la cual unifica identidades para las aplicaciones web. Mientras que esa explicaci贸n resulta en una sobre simplificaci贸n, el protocolo se encuentra efectivamente integrado con un proveedor de identidad (ldP, por sus siglas en ingl茅s) el cual valida que la persona sea quien dice ser.
Despu茅s, un proveedor de servicio (por ejemplo una aplicaci贸n web) permite al usuario el acceso a su plataforma despu茅s de un intercambio de autenticaci贸n basado en XML. Dicho de forma m谩s t茅cnica, un IdP es una autoridad de autenticaci贸n que produce y transmite las aserciones de atributo SAML. Este proceso de emplear la autenticaci贸n y autorizaci贸n de informaci贸n se creo para que funcione de forma segura en el internet en vez de emplear el concepto tradicional del dominio. Considerablemente, las credenciales de cuentas no se almacenan por proveedores de servicio individual (SPs, por sus siglas en ingl茅s), las cuales pueden estar sujetas a brechas de informaci贸n y cargos administrativos adicionales cuando existen muchas credenciales diferentes para los usuarios.
Similitudes
Mientras que las diferencias son en gran manera notables, en su punto, el SSO LDAP y SAML son del mismo tipo. Est谩n ejerciendo de forma efectiva la misma funci贸n 鈥攅l ayudar a los usuarios a conectar sus recursos TI. Debido a esto, se emplean por lo general en cooperaci贸n con las organizaciones TI y se han convertido en la materia prima de la industria de la gesti贸n de identidad. Mientras que el uso de las aplicaciones web se ha incrementado dr谩sticamente, las organizaciones han impulsado las soluciones de inicio 煤nico de sesi贸n o 鈥渟ingle-sing-on鈥 (SSO) en la aplicaci贸n web basados en SAML adem谩s de su servicio de directorio principal.
Diferencias
Cuando se trata de sus 谩reas de influencia, el SSO LDAP y SAML tienen muchas diferencias. LDAP, por supuesto, se enfoca principalmente en facilitar la autenticaci贸n local y procesos de otros servicios. SAML extiende las credenciales de usuarios a la cloud y a otras aplicaciones web.
Una diferencia principal que resulta f谩cil pasar por alto entre los conceptos de SSO y LDAP es que las implementaciones mas comunes de servidor LDAP son impulsadas para ser el proveedor autoritativo de identidad o una fuente confiable para una identidad. Muy com煤nmente con las implementaciones SAML, no es el caso que el servicio SAML sea la fuente confiable, sino que por otra parte act煤e como un canal para un servicio de directorio, convirtiendo ese proceso de identidad y autenticaci贸n a un flujo basado en SAML.
Casos de Uso
LDAP funciona bien con aplicaciones basadas en Linux庐 tales como OpenVPN鈩, Kubernetes, Docker, Jenkins y miles de otras. Los servidores LDAP 鈥攖ales como OpenLDAP鈩 y el Directorio 389鈥 se usan com煤nmente como una fuente confiable de identidad, tambi茅n conocida como proveedor de identidad (IdP) o directorio de servicio dentro de Microsoft Windows (Active Directory) y directorios en la cloud como 探花大神 que funciona de forma cruzada con los sistemas operativos (OS, por sus siglas en ingl茅s).
LDAP funciona eficazmente en sistemas y le permite a las organizaciones TI un buen control sobre la autenticaci贸n y autorizaci贸n. El implementarlo, sin embargo, resulta un arduo proceso t茅cnico, creando un trabajo inicial importante para los administradores TI con tareas como alta disponibilidad, monitoreo de rendimiento, seguridad y m谩s. SAML, por otra parte, se usa generalmente como un protocolo de autenticaci贸n empleado para el intercambio de autenticaci贸n y autorizaci贸n entre los directorios y aplicaciones web.
Con el paso de los a帽os, SAML se ha extendido para agregar la funcionalidad que brinda la provisi贸n del acceso de los usuarios para las aplicaciones web tambi茅n. Las soluciones basadas en SAML se han emparejado hist贸ricamente con una soluci贸n de servicio de directorio principal. Los distribuidores emplearon SAML para crear un software que pudiera extender una identidad de usuario proveniente del AD hacia un albergue de aplicaciones web, creando la primera generaci贸n de Identidad como un Servicio (IDaaS)鈥 soluciones de inicio de sesi贸n 煤nico. Ejemplos de aplicaciones que soportan la autenticaci贸n SAML incluyen Salesforce, Slack, Trello, GitHub, soluci贸n Atlassian y miles de otras m谩s. El inicio de sesi贸n 煤nico de 探花大神 proporciona cientos de conectores para asegurarse que se le otorgue el acceso a las aplicaciones en la cloud sin problema.
Usando Los Protocolos Juntos
Debido a que estos protocolos por lo general autentifican a los usuarios en una vasta gama de diferentes tipos de recursos de la tecnolog铆a de la informaci贸n, la pregunta tiene que ver menos con enfrentar SAML y LDAP, y m谩s con c贸mo crear una experiencia Verdadera de Inicio de Sesi贸n 脷nico鈩 donde una identidad pueda conectar usuarios sin importar que recursos TI necesite. 驴C贸mo lograr eso?
La Plataforma de Directorio 探花大神 hace uso de los protocolos m谩s flexibles y potentes y los lanza dentro de un servicio de directorio completo enviado desde la cloud. Eso significa que ya no necesita establecer y mantener servidores locales LDAP. As铆 como LDAP, 探花大神 opera como el proveedor de identidad principal para las organizaciones. Pero, debido a que ya se encuentra integrado con SAML, ya no hay necesidad de agregar soluciones para permitir el acceso a aplicaciones web. De hecho, 探花大神 emplea varios protocolos l铆deres en la industria adem谩s de SAML y LDAP incluyendo RADIUS, SSH y otros.
Pruebe 探花大神 SSO Gratis Hoy
Cuando se trata de SAML versus LDAP, ya no debe probar o descifrar cual le resulta mejor. Aproveche lo mejor de ambas partes 鈥攍ibre de riesgo鈥 de 探花大神. Si necesita alguna informaci贸n acerca de c贸mo establecer o configurar 探花大神, cont谩ctenos hoy.
Aparte de LDAP y SAML, las organizaciones TI pueden impulsar funciones de tipo de objeto de pol铆tica de grupo (GPO) para fortalecer las medidas de seguridad tales como cifrado del disco completo (FDE), autenticaci贸n multifactor (MFA) y requerimientos de una contrase帽a compleja sobre los usuarios de grupo y sistemas Mac, Windows y Linux. Los administradores tambi茅n pueden usar la Cloud RADIUS de 探花大神 para reforzar la seguridad de la red con el etiquetado VLAN, gesti贸n de parche y m谩s.
Tambi茅n puede agendar una demostraci贸n en vivo del producto o ver una sesi贸n grabada aqu铆. Si tiene algunas preguntas adicionales, tenga la libertad de llamarnos o enviarnos un mensaje.