<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	
	xmlns:georss="http://www.georss.org/georss"
	xmlns:geo="http://www.w3.org/2003/01/geo/wgs84_pos#"
	>

<channel>
	<title>SAML &#8211; 科技島-掌握科技新聞、科技職場最新資訊</title>
	<atom:link href="https://www.technice.com.tw/tag/saml/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.technice.com.tw</link>
	<description>專注於科技新聞、科技職場、科技知識相關資訊，包含生成式AI、人工智慧、Web 3.0、區塊鏈、科技職缺百科、生物科技、軟體發展、雲端技術等豐富內容，適合熱衷科技及從事科技專業人事第一手資訊的平台。</description>
	<lastBuildDate>Fri, 25 Nov 2022 09:16:29 +0000</lastBuildDate>
	<language>zh-TW</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.4.2</generator>

<image>
	<url>https://www.technice.com.tw/wp-content/uploads/2022/12/cropped-wordpress_512x512-150x150.png</url>
	<title>SAML &#8211; 科技島-掌握科技新聞、科技職場最新資訊</title>
	<link>https://www.technice.com.tw</link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">223945996</site>	<item>
		<title>為什麼多數網站都可以一鍵登入？解釋背後技術 SSO 的流程 ｜專家論點【朱騏】</title>
		<link>https://www.technice.com.tw/opinion/27952/</link>
					<comments>https://www.technice.com.tw/opinion/27952/#respond</comments>
		
		<dc:creator><![CDATA[朱騏]]></dc:creator>
		<pubDate>Fri, 25 Nov 2022 09:20:00 +0000</pubDate>
				<category><![CDATA[專家論點]]></category>
		<category><![CDATA[產業]]></category>
		<category><![CDATA[SAML]]></category>
		<category><![CDATA[SSO]]></category>
		<category><![CDATA[工程師]]></category>
		<category><![CDATA[朱騏]]></category>
		<category><![CDATA[科技業]]></category>
		<category><![CDATA[網站]]></category>
		<guid isPermaLink="false">https://www.technice.com.tw/?p=27952</guid>

					<description><![CDATA[<p><img width="1200" height="627" src="https://www.technice.com.tw/wp-content/uploads/2022/11/image-13-3.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="image 13 3" decoding="async" srcset="https://www.technice.com.tw/wp-content/uploads/2022/11/image-13-3.png 1200w, https://www.technice.com.tw/wp-content/uploads/2022/11/image-13-3-300x157.png 300w, https://www.technice.com.tw/wp-content/uploads/2022/11/image-13-3-1024x535.png 1024w, https://www.technice.com.tw/wp-content/uploads/2022/11/image-13-3-768x401.png 768w" sizes="(max-width: 1200px) 100vw, 1200px" title="為什麼多數網站都可以一鍵登入？解釋背後技術 SSO 的流程 ｜專家論點【朱騏】 1"></p>
<p>這篇文章一起來看看「當使用者使用 SSO 登入後，背後系統發生的事情」。如果你在軟體業工作，下次可以留意自家公司是使用哪一種方式來實作，能對產品的背後運作更加了解<content><!-- wp:image {"id":28074,"sizeSlug":"large","linkDestination":"none"} --></p>
<figure class="wp-block-image size-large"><img src="https://www.technice.com.tw/wp-content/uploads/2022/11/image-13-2-1024x535.png" alt="" class="wp-image-28074"/><figcaption>圖片來源：freepik</figcaption></figure>
<p><!-- /wp:image --></p>
<p><!-- wp:paragraph --></p>
<p><a href="https://www.technice.com.tw/opinion/27489/">上篇文章</a> 講完了 SSO 是什麼、SSO 的兩種設計協定後，這篇文章一起來看看「當使用者使用 SSO 登入後，背後系統發生的事情」。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:heading --></p>
<h2>以 SAML 為例，看 SSO 的運作方式</h2>
<p><!-- /wp:heading --></p>
<p><!-- wp:paragraph --></p>
<p>當使用者登入 Gmail 時，背後實際上發生了</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:list {"ordered":true} --></p>
<ol>
<li>輸入組織的的 Gmail，例如 chichu@pmstoolbox.com</li>
<li>Gmail Server 發現使用者使用「企業 Google 帳號」登入，對使用者的瀏覽器發出 SAR (SAML Authentication Request，SAML 授權請求)</li>
<li>使用者的瀏覽器被轉址 (redirect) 到「身分提供商 (Identity Provider)」網站 ，例如 Okta, Auth0, onelogin…等</li>
<li>身分提供商在使用者的瀏覽器介面上顯示登入頁面 (帳號/密碼)，使用者輸入帳號/密碼</li>
<li>使用者的瀏覽器將加密後的帳號/密碼送回至身分提供商</li>
<li>身分提供商產生「簽署核可的 SAML 聲明 (Signed SAML assertion)」，並送回至使用者瀏覽器</li>
<li>瀏覽器將「簽署核可的 SAML 聲明」送至 Gmail</li>
<li>Gmail 驗證「簽署核可的 SAML 聲明」來自企業使用的身分提供商</li>
<li>Gmail 返回受保護的內容 (例如使用者的郵件內容)</li>
</ol>
<p><!-- /wp:list --></p>
<p><!-- wp:image {"align":"center"} --></p>
<figure class="wp-block-image aligncenter"><img src="https://cdn.jsdelivr.net/gh/vizance/image/p-2022112020343333.png" alt="p-2022112020343333"/><figcaption>圖片來源: ByteByteGo</figcaption></figure>
<p><!-- /wp:image --></p>
<p><!-- wp:paragraph --></p>
<p>PS. SAML 聲明 (SAML assertion)是一個經過加密簽署的 XML 文件，內容包含 (1) 使用者資訊 (2) 使用者能夠取用的服務。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:heading --></p>
<h2>來看使用者登入 SSO 之後，瀏覽其他應用程式的流程</h2>
<p><!-- /wp:heading --></p>
<p><!-- wp:paragraph --></p>
<p>當使用者登入 workday (Service Provider)時，背後實際上發生了</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:list {"ordered":true} --></p>
<ol>
<li>使用者在 workday 的登入頁面上，輸入 chichu@pmstoolbox.com</li>
<li>workday 頁面對使用者的瀏覽器發出 SAR (SAML Authentication Request)</li>
<li>使用者的瀏覽器被導流至 (redirect) 身分提供商 (Identity Provider) ，例如 Okta, Auth0, onelogin…等</li>
<li>因為使用者已經登入 SSO，因此跳過登入步驟。身分提供商產生「簽署核可的 SAML 聲明 (Signed SAML assertion)」</li>
<li>身分提供商將「「簽署核可的 SAML 聲明」送回至使用者瀏覽器</li>
<li>瀏覽器將「簽署核可的 SAML 聲明」送至 workday (Service Provider)</li>
<li>workday 驗證「簽署核可的 SAML 聲明」來自企業使用的身分提供商 (Identity Provider)</li>
<li>workday 允許使用者使用服務</li>
</ol>
<p><!-- /wp:list --></p>
<p><!-- wp:image {"align":"center"} --></p>
<figure class="wp-block-image aligncenter"><img src="https://cdn.jsdelivr.net/gh/vizance/image/p-202211250829000.png" alt="p-202211250829000"/><figcaption>圖片來源: ByteByteGo</figcaption></figure>
<p><!-- /wp:image --></p>
<p><!-- wp:heading --></p>
<h2>SAML 和 OpenID 的差異，工程團隊如何選？</h2>
<p><!-- /wp:heading --></p>
<p><!-- wp:paragraph --></p>
<p>這兩者的實作細節有差異，但大觀念是類似的。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>兩者</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:list --></p>
<ul>
<li>都有經過加密</li>
<li>多數 Identity Provider 兩者都有支援</li>
</ul>
<p><!-- /wp:list --></p>
<p><!-- wp:paragraph --></p>
<p>因此工程團隊在選擇時，主要是考量到協定與串接上所需的工來決定的。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>如果你在軟體業工作，下次可以留意自家公司是使用哪一種方式來實作，能對產品的背後運作更加了解。</p>
<p><!-- /wp:paragraph --></content></p>
<p>這篇文章 <a rel="nofollow" href="https://www.technice.com.tw/opinion/27952/">為什麼多數網站都可以一鍵登入？解釋背後技術 SSO 的流程 ｜專家論點【朱騏】</a> 最早出現於 <a rel="nofollow" href="https://www.technice.com.tw">科技島-掌握科技新聞、科技職場最新資訊</a>。</p>
]]></description>
		
					<wfw:commentRss>https://www.technice.com.tw/opinion/27952/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">27952</post-id>	</item>
	</channel>
</rss>
