Security Assertion Markup Language (SAML) は XML ベースのフレームワークです。サービス プロバイダー (SP) と ID プロバイダー (IdP) 間の通信が可能になり、認証 (ログインするユーザーの本人確認) と認可 (ログインしたユーザーにアクセス権があることの確認) がスムーズになります。
Security Assertion Markup Language (SAML) は XML ベースのフレームワークです。サービス プロバイダー (SP) と ID プロバイダー (IdP) 間の通信が可能になり、認証 (ログインするユーザーの本人確認) と認可 (ログインしたユーザーにアクセス権があることの確認) がスムーズになります。
SAML の使用には次のようなメリットがあります。
SAML では自社で認証をコントロールできるため、ユーザーのパスワードが Anaplan に保存されません。ユーザーが社内ネットワーク内にいる必要はありません。SAML の概要については、http://wso2.com/library/articles/2014/02/introduction-to-security-assertion-markup-language-2.0 を参照してください。
SAML フローでは、Anaplan が SP、組織が IdP になります。このセクションのステップでは、Anaplan が提供するフレンドリー URL をエンド ユーザーがクリックした時に SAML 認証を開始する SP が Anaplan だと想定しています。フレンドリー URL の形式には固有の構成要件があるので、ご注意ください。
Anaplan では以下の動作をサポートする標準の SAML 2.0 フレームワークを実装します。
SAML フレームワークにはオプションの属性が用意されています。検証されるのはタイムスタンプ属性だけです。他の検証が必要な場合は、標準の SAML 2.0 フレームワークの範囲外で開発作業を行うことができます。
免責事項
常に最新の情報を提供するため、Anapedia は定期的に更新されます。