<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	
	xmlns:georss="http://www.georss.org/georss"
	xmlns:geo="http://www.w3.org/2003/01/geo/wgs84_pos#"
	>

<channel>
	<title>SSO &#8211; 科技島-掌握科技新聞、科技職場最新資訊</title>
	<atom:link href="https://www.technice.com.tw/tag/sso/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.technice.com.tw</link>
	<description>專注於科技新聞、科技職場、科技知識相關資訊，包含生成式AI、人工智慧、Web 3.0、區塊鏈、科技職缺百科、生物科技、軟體發展、雲端技術等豐富內容，適合熱衷科技及從事科技專業人事第一手資訊的平台。</description>
	<lastBuildDate>Fri, 25 Nov 2022 09:16:29 +0000</lastBuildDate>
	<language>zh-TW</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.4.2</generator>

<image>
	<url>https://www.technice.com.tw/wp-content/uploads/2022/12/cropped-wordpress_512x512-150x150.png</url>
	<title>SSO &#8211; 科技島-掌握科技新聞、科技職場最新資訊</title>
	<link>https://www.technice.com.tw</link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">223945996</site>	<item>
		<title>為什麼多數網站都可以一鍵登入？解釋背後技術 SSO 的流程 ｜專家論點【朱騏】</title>
		<link>https://www.technice.com.tw/opinion/27952/</link>
					<comments>https://www.technice.com.tw/opinion/27952/#respond</comments>
		
		<dc:creator><![CDATA[朱騏]]></dc:creator>
		<pubDate>Fri, 25 Nov 2022 09:20:00 +0000</pubDate>
				<category><![CDATA[專家論點]]></category>
		<category><![CDATA[產業]]></category>
		<category><![CDATA[SAML]]></category>
		<category><![CDATA[SSO]]></category>
		<category><![CDATA[工程師]]></category>
		<category><![CDATA[朱騏]]></category>
		<category><![CDATA[科技業]]></category>
		<category><![CDATA[網站]]></category>
		<guid isPermaLink="false">https://www.technice.com.tw/?p=27952</guid>

					<description><![CDATA[<p><img width="1200" height="627" src="https://www.technice.com.tw/wp-content/uploads/2022/11/image-13-3.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="image 13 3" decoding="async" srcset="https://www.technice.com.tw/wp-content/uploads/2022/11/image-13-3.png 1200w, https://www.technice.com.tw/wp-content/uploads/2022/11/image-13-3-300x157.png 300w, https://www.technice.com.tw/wp-content/uploads/2022/11/image-13-3-1024x535.png 1024w, https://www.technice.com.tw/wp-content/uploads/2022/11/image-13-3-768x401.png 768w" sizes="(max-width: 1200px) 100vw, 1200px" title="為什麼多數網站都可以一鍵登入？解釋背後技術 SSO 的流程 ｜專家論點【朱騏】 1"></p>
<p>這篇文章一起來看看「當使用者使用 SSO 登入後，背後系統發生的事情」。如果你在軟體業工作，下次可以留意自家公司是使用哪一種方式來實作，能對產品的背後運作更加了解<content><!-- wp:image {"id":28074,"sizeSlug":"large","linkDestination":"none"} --></p>
<figure class="wp-block-image size-large"><img src="https://www.technice.com.tw/wp-content/uploads/2022/11/image-13-2-1024x535.png" alt="" class="wp-image-28074"/><figcaption>圖片來源：freepik</figcaption></figure>
<p><!-- /wp:image --></p>
<p><!-- wp:paragraph --></p>
<p><a href="https://www.technice.com.tw/opinion/27489/">上篇文章</a> 講完了 SSO 是什麼、SSO 的兩種設計協定後，這篇文章一起來看看「當使用者使用 SSO 登入後，背後系統發生的事情」。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:heading --></p>
<h2>以 SAML 為例，看 SSO 的運作方式</h2>
<p><!-- /wp:heading --></p>
<p><!-- wp:paragraph --></p>
<p>當使用者登入 Gmail 時，背後實際上發生了</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:list {"ordered":true} --></p>
<ol>
<li>輸入組織的的 Gmail，例如 chichu@pmstoolbox.com</li>
<li>Gmail Server 發現使用者使用「企業 Google 帳號」登入，對使用者的瀏覽器發出 SAR (SAML Authentication Request，SAML 授權請求)</li>
<li>使用者的瀏覽器被轉址 (redirect) 到「身分提供商 (Identity Provider)」網站 ，例如 Okta, Auth0, onelogin…等</li>
<li>身分提供商在使用者的瀏覽器介面上顯示登入頁面 (帳號/密碼)，使用者輸入帳號/密碼</li>
<li>使用者的瀏覽器將加密後的帳號/密碼送回至身分提供商</li>
<li>身分提供商產生「簽署核可的 SAML 聲明 (Signed SAML assertion)」，並送回至使用者瀏覽器</li>
<li>瀏覽器將「簽署核可的 SAML 聲明」送至 Gmail</li>
<li>Gmail 驗證「簽署核可的 SAML 聲明」來自企業使用的身分提供商</li>
<li>Gmail 返回受保護的內容 (例如使用者的郵件內容)</li>
</ol>
<p><!-- /wp:list --></p>
<p><!-- wp:image {"align":"center"} --></p>
<figure class="wp-block-image aligncenter"><img src="https://cdn.jsdelivr.net/gh/vizance/image/p-2022112020343333.png" alt="p-2022112020343333"/><figcaption>圖片來源: ByteByteGo</figcaption></figure>
<p><!-- /wp:image --></p>
<p><!-- wp:paragraph --></p>
<p>PS. SAML 聲明 (SAML assertion)是一個經過加密簽署的 XML 文件，內容包含 (1) 使用者資訊 (2) 使用者能夠取用的服務。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:heading --></p>
<h2>來看使用者登入 SSO 之後，瀏覽其他應用程式的流程</h2>
<p><!-- /wp:heading --></p>
<p><!-- wp:paragraph --></p>
<p>當使用者登入 workday (Service Provider)時，背後實際上發生了</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:list {"ordered":true} --></p>
<ol>
<li>使用者在 workday 的登入頁面上，輸入 chichu@pmstoolbox.com</li>
<li>workday 頁面對使用者的瀏覽器發出 SAR (SAML Authentication Request)</li>
<li>使用者的瀏覽器被導流至 (redirect) 身分提供商 (Identity Provider) ，例如 Okta, Auth0, onelogin…等</li>
<li>因為使用者已經登入 SSO，因此跳過登入步驟。身分提供商產生「簽署核可的 SAML 聲明 (Signed SAML assertion)」</li>
<li>身分提供商將「「簽署核可的 SAML 聲明」送回至使用者瀏覽器</li>
<li>瀏覽器將「簽署核可的 SAML 聲明」送至 workday (Service Provider)</li>
<li>workday 驗證「簽署核可的 SAML 聲明」來自企業使用的身分提供商 (Identity Provider)</li>
<li>workday 允許使用者使用服務</li>
</ol>
<p><!-- /wp:list --></p>
<p><!-- wp:image {"align":"center"} --></p>
<figure class="wp-block-image aligncenter"><img src="https://cdn.jsdelivr.net/gh/vizance/image/p-202211250829000.png" alt="p-202211250829000"/><figcaption>圖片來源: ByteByteGo</figcaption></figure>
<p><!-- /wp:image --></p>
<p><!-- wp:heading --></p>
<h2>SAML 和 OpenID 的差異，工程團隊如何選？</h2>
<p><!-- /wp:heading --></p>
<p><!-- wp:paragraph --></p>
<p>這兩者的實作細節有差異，但大觀念是類似的。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>兩者</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:list --></p>
<ul>
<li>都有經過加密</li>
<li>多數 Identity Provider 兩者都有支援</li>
</ul>
<p><!-- /wp:list --></p>
<p><!-- wp:paragraph --></p>
<p>因此工程團隊在選擇時，主要是考量到協定與串接上所需的工來決定的。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>如果你在軟體業工作，下次可以留意自家公司是使用哪一種方式來實作，能對產品的背後運作更加了解。</p>
<p><!-- /wp:paragraph --></content></p>
<p>這篇文章 <a rel="nofollow" href="https://www.technice.com.tw/opinion/27952/">為什麼多數網站都可以一鍵登入？解釋背後技術 SSO 的流程 ｜專家論點【朱騏】</a> 最早出現於 <a rel="nofollow" href="https://www.technice.com.tw">科技島-掌握科技新聞、科技職場最新資訊</a>。</p>
]]></description>
		
					<wfw:commentRss>https://www.technice.com.tw/opinion/27952/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">27952</post-id>	</item>
		<item>
		<title>同一組帳密可以切換多個應用服務！軟體公司常見的 SSO (Single Sign-on) 是什麼？｜專家論點【朱騏】</title>
		<link>https://www.technice.com.tw/opinion/27489/</link>
					<comments>https://www.technice.com.tw/opinion/27489/#respond</comments>
		
		<dc:creator><![CDATA[朱騏]]></dc:creator>
		<pubDate>Wed, 23 Nov 2022 08:00:00 +0000</pubDate>
				<category><![CDATA[專家論點]]></category>
		<category><![CDATA[資安]]></category>
		<category><![CDATA[SSO]]></category>
		<category><![CDATA[帳號]]></category>
		<category><![CDATA[朱騏]]></category>
		<category><![CDATA[登入]]></category>
		<category><![CDATA[科技業]]></category>
		<category><![CDATA[網路公司]]></category>
		<guid isPermaLink="false">https://www.technice.com.tw/?p=27489</guid>

					<description><![CDATA[<p><img width="1200" height="627" src="https://www.technice.com.tw/wp-content/uploads/2022/11/20602919_6333043-1-1.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="20602919 6333043 1 1" decoding="async" srcset="https://www.technice.com.tw/wp-content/uploads/2022/11/20602919_6333043-1-1.jpg 1200w, https://www.technice.com.tw/wp-content/uploads/2022/11/20602919_6333043-1-1-300x157.jpg 300w, https://www.technice.com.tw/wp-content/uploads/2022/11/20602919_6333043-1-1-1024x535.jpg 1024w, https://www.technice.com.tw/wp-content/uploads/2022/11/20602919_6333043-1-1-768x401.jpg 768w" sizes="(max-width: 1200px) 100vw, 1200px" title="同一組帳密可以切換多個應用服務！軟體公司常見的 SSO (Single Sign-on) 是什麼？｜專家論點【朱騏】 2"></p>
<p>當我們使用大型網路公司的服務時，大家是否發現：我們竟然可以使用同一組帳號，在多個應用服務切換。最明顯的例子就是 Google 服務，只要登入一次，就可以在以下服務切換：Gmai、YouTube、Google Meet、Google Chat、Google Analytics。但為什麼可以這樣呢？這背後使用到的技術，稱為 SSO (Single sign-on)。<content><!-- wp:image {"id":27562,"sizeSlug":"large","linkDestination":"none"} --></p>
<figure class="wp-block-image size-large"><img src="https://www.technice.com.tw/wp-content/uploads/2022/11/20602919_6333043-1-1-1024x535.jpg" alt="" class="wp-image-27562"/><figcaption>圖片來源：Freepik</figcaption></figure>
<p><!-- /wp:image --></p>
<p><!-- wp:paragraph --></p>
<p>當我們使用大型網路公司的服務時，大家是否發現：我們竟然可以使用同一組帳號，在多個應用服務切換。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>最明顯的例子就是 Google 服務，只要登入一次，就可以在以下服務切換</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:list --></p>
<ul>
<li>Gmail</li>
<li>YouTube</li>
<li>Google Meet</li>
<li>Google Chat</li>
<li>Google Analytics</li>
<li>…</li>
</ul>
<p><!-- /wp:list --></p>
<p><!-- wp:paragraph --></p>
<p>但為什麼可以這樣呢？這背後使用到的技術，稱為 SSO (Single sign-on)。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>這篇文章會解釋</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:list --></p>
<ul>
<li>SSO 是什麼</li>
<li>SSO 的兩種設計協定</li>
</ul>
<p><!-- /wp:list --></p>
<p><!-- wp:heading --></p>
<h2>SSO 是什麼</h2>
<p><!-- /wp:heading --></p>
<p><!-- wp:paragraph --></p>
<p>SSO 是一個授權架構 (Authentication Scheme)，它提供使用者可以用單一帳號使用同一組織下的多個應用服務 (Applications)。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>使用 SSO 的組織例子有</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:list --></p>
<ul>
<li>Gmail</li>
<li>workday (美國知名的財務管理 &amp; 人力資源管理 SaaS)</li>
<li>Slack</li>
<li>…</li>
</ul>
<p><!-- /wp:list --></p>
<p><!-- wp:paragraph --></p>
<p>SSO 省去了使用者記憶多組的麻煩，能快速在同組織的不同服務下一鍵切換。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:image --></p>
<figure class="wp-block-image"><img src="https://cdn.jsdelivr.net/gh/vizance/image/p-2022112020042222.png" alt="p-2022112020042222"/><figcaption>圖片來源：ByteByteGo</figcaption></figure>
<p><!-- /wp:image --></p>
<p><!-- wp:heading --></p>
<h2>SSO 的兩種設計協定</h2>
<p><!-- /wp:heading --></p>
<p><!-- wp:paragraph --></p>
<p>SSO 是以「聯合身分(federated identity)」的概念設計而成。聯合身分能夠跨多個信任的獨立系統，彼此分享使用者的身分資訊。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>基於此概念，有兩種設計協定:</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:list --></p>
<ul>
<li>OpenID Connect</li>
<li>SAML (Security assertion markup language, 安全聲明標記語言)</li>
</ul>
<p><!-- /wp:list --></p>
<p><!-- wp:heading {"level":3} --></p>
<h3>OpenID Connect</h3>
<p><!-- /wp:heading --></p>
<p><!-- wp:paragraph {"align":"left"} --></p>
<p class="has-text-align-left">常見的 Google Sign in 頁面就使用了 OpenID Connect。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:image {"align":"center","id":27567,"sizeSlug":"full","linkDestination":"none"} --></p>
<figure class="wp-block-image aligncenter size-full"><img src="https://www.technice.com.tw/wp-content/uploads/2022/11/p-google.png" alt="" class="wp-image-27567"/></figure>
<p><!-- /wp:image --></p>
<p><!-- wp:paragraph --></p>
<p>在 Google 使用 SSO 登入後，可以用一個 Google 帳號使用以下服務</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:list --></p>
<ul>
<li>Gmail</li>
<li>YouTube</li>
<li>Google Analytics</li>
</ul>
<p><!-- /wp:list --></p>
<p><!-- wp:paragraph --></p>
<p>OpenID Connect 使用 JWT (JSON Web Token) 來分享身分資訊，JWT 是經過簽署的 JSON 檔案。下方是 JWT 檔案的範例:</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:image {"id":27566,"sizeSlug":"full","linkDestination":"none"} --></p>
<figure class="wp-block-image size-full"><img src="https://www.technice.com.tw/wp-content/uploads/2022/11/p-2022112020154444.png" alt="" class="wp-image-27566"/><figcaption>圖片來源：ByteByteGo</figcaption></figure>
<p><!-- /wp:image --></p>
<p><!-- wp:heading {"level":3} --></p>
<h3>什麼是SAML?</h3>
<p><!-- /wp:heading --></p>
<p><!-- wp:paragraph --></p>
<p>另外一種 SSO 設計協定。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>以 XML 來分享身分資訊，在大型企業的工作環境也很常看到。例如</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:list --></p>
<ul>
<li>Microsoft 的 AD RMS</li>
<li>Dropbox</li>
<li>Slack</li>
<li>Salesforce</li>
<li>Sentry</li>
<li>Zoom</li>
<li>…</li>
</ul>
<p><!-- /wp:list --></p>
<p><!-- wp:paragraph --></p>
<p>用於使用者後續登入 SaaS 服務。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>下一篇我們實際來說說「當使用者使用 SSO 登入 Gmail 後，背後系統間發生的事情。」</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:code --></p>
<pre class="wp-block-code"><code>此篇文章主要參考 <a href="https://www.youtube.com/watch?v=O1cRJWYF-g4" data-type="URL" data-id="https://www.youtube.com/watch?v=O1cRJWYF-g4">ByteByteGo YouTube - What Is Single Sign-on (SSO)? How It Works</a></code></pre>
<p><!-- /wp:code --></content></p>
<p>這篇文章 <a rel="nofollow" href="https://www.technice.com.tw/opinion/27489/">同一組帳密可以切換多個應用服務！軟體公司常見的 SSO (Single Sign-on) 是什麼？｜專家論點【朱騏】</a> 最早出現於 <a rel="nofollow" href="https://www.technice.com.tw">科技島-掌握科技新聞、科技職場最新資訊</a>。</p>
]]></description>
		
					<wfw:commentRss>https://www.technice.com.tw/opinion/27489/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">27489</post-id>	</item>
	</channel>
</rss>
