The open standard allows identity providers to pass authorization credentials to service providers. Easy to configure and easy to access. All applications and service providers are supporting SAML integration. Reseña recopilada por y alojada en G2.com.
It requires more technical information for the admin who is going to configure. Troubleshooting is a little bit difficult for the admins—knowledge of various applications is required during integration. Reseña recopilada por y alojada en G2.com.
Nos permite tener una integración fluida de aplicaciones y usuarios sin la necesidad de ingresar credenciales manualmente. Reseña recopilada por y alojada en G2.com.
Como tal, no hay desventajas en el uso normal, es decir, en casos felices. Lo único es que debe manejarse de manera segura una vez que el caso de uso haya terminado, de lo contrario, puede permitir que otros que usen el mismo dispositivo accedan utilizando tus credenciales. Reseña recopilada por y alojada en G2.com.
Me gustó la forma en que SAML está diseñado y no tengo que ingresar y recordar mi contraseña para cada otro sitio web. Solo tengo que recordarla para uno y estamos listos. Reseña recopilada por y alojada en G2.com.
Diría que no tengo ningún problema como tal. Supongo que lo único que faltaba era la autenticación de dos factores y supongo que en las últimas versiones ese problema también está resuelto. Reseña recopilada por y alojada en G2.com.
El protocolo SAML no está destinado a ser complejo, pero debe ser implementado por un experto. Cuando se utiliza correctamente, proporciona un método centralizado para asegurar su autenticación, lo que puede ahorrar tiempo y dinero. Cuando se hace correctamente, no solo asegura su autenticación, sino que también tiene un efecto positivo en sus usuarios porque no se les solicita autenticación con tanta frecuencia, con muchas contraseñas diferentes, o se les solicita de la misma manera, lo que lo hace más sencillo para la educación. Reseña recopilada por y alojada en G2.com.
SAML es complejo. Pero algo como esto debería y debe serlo. Pero debido a esto advierto a los equipos sin la cantidad adecuada de experiencia para implementar esto. Si se hace incorrectamente, puedes terminar haciendo no solo una de tus aplicaciones menos segura, sino muchas, o todas ellas porque lo centralizaste, pero no entendiste que hiciste tus métodos menos seguros. Reseña recopilada por y alojada en G2.com.
Rápido y fácil de usar con buenas características según la tendencia y me encanta porque para mí es apropiado y fácil. Reseña recopilada por y alojada en G2.com.
Ninguna, ya que no veo una sola característica que me frustre o me haga evitarlo, por lo tanto, deseo usarlo ya que me gusta mucho. Reseña recopilada por y alojada en G2.com.
SAML Single Sign-On is very much user friendly as it helps in avoiding signing again and again for using multiple web applications with it's effective security mechanism.It is very helpful for preventing risk of password related security breaches. Reseña recopilada por y alojada en G2.com.
SAML SSO is not compatible with all applications, and moreover it is very complex and require much expertise to implement it. Reseña recopilada por y alojada en G2.com.
Implementar SAML SSO desde cero es un verdadero dolor. He utilizado SAML SSO por resolución y me ayudó a integrar SSO a través de OKTA a mis aplicaciones fácilmente sin ningún problema o errores. Reseña recopilada por y alojada en G2.com.
No vi ningún espacio para mejorar en esta herramienta. Reseña recopilada por y alojada en G2.com.
He estado usando el protocolo SAML durante más de 2.5 años. Incluso todavía en mi organización actual también se utiliza el protocolo SAML.
La mejor parte de SAML que me gusta es que es muy fácil de integrar con aplicaciones. También podemos personalizar atributos. Supongamos que no obtenemos ningún requisito para agregar un alcance personalizado o un atributo extra en la aplicación específica, el protocolo SAML nos permite mapear ese atributo extra bajo propiedades extendidas. En una sola línea diría que SAML es un protocolo muy personalizable sujeto a requisitos. Reseña recopilada por y alojada en G2.com.
Hasta ahora, hay muy pocas cosas que no me gustan de SAML. Algunos días antes observamos que dos aplicaciones están compartiendo el mismo ID de entidad, pero había un requisito para agregar un alcance personalizado y un atributo extra solo para una aplicación. Luego supimos que cuando agregamos ese atributo extra, se mapeará a las dos aplicaciones. No es posible hacer cambios solo para una aplicación si comparten el mismo ID de entidad. Reseña recopilada por y alojada en G2.com.
We tried using SAML SSO for our LDAP access-group integration to control access to our Elastic Search/Kibana Dashboard. We were able to add a list of allowed/disallowed user groups to the access to the correct audience. Reseña recopilada por y alojada en G2.com.
Integration was a lot harder than ODIC, some of the key attributes were not returned properly during the call back which cause us lot of debugging Reseña recopilada por y alojada en G2.com.
It provides a way to enable users to use different features/functionalities of service providers on other subdomains without requiring users to provide their credentials multiple times. Reseña recopilada por y alojada en G2.com.
I didn't find anything which I didn't like yet. Reseña recopilada por y alojada en G2.com.