Cela nous permet d'avoir une intégration transparente des applications et des utilisateurs sans avoir besoin de saisir manuellement les identifiants. Avis collecté par et hébergé sur G2.com.
En tant que tel, il n'y a pas de désavantages dans l'utilisation normale, c'est-à-dire dans les cas heureux. La seule chose est qu'il doit être manipulé de manière sécurisée une fois que le cas d'utilisation est terminé, sinon cela peut permettre à d'autres utilisant le même appareil d'accéder en utilisant vos identifiants. Avis collecté par et hébergé sur G2.com.
J'ai aimé la façon dont SAML est conçu et je n'ai pas besoin de saisir et de me souvenir de mon mot de passe pour chaque autre site web. Je dois juste m'en souvenir pour un seul et tout va bien. Avis collecté par et hébergé sur G2.com.
Je dirais que je n'ai pas de problèmes en tant que tel. Je suppose que la seule chose qui manquait était l'authentification à deux facteurs et je suppose que dans les dernières versions, ce problème est également résolu. Avis collecté par et hébergé sur G2.com.
Le protocole SAML n'est pas censé être complexe mais devrait être mis en œuvre par un expert. Lorsqu'il est utilisé correctement, il offre une méthode centralisée pour sécuriser votre authentification, ce qui peut faire gagner du temps et de l'argent. Lorsqu'il est bien fait, il ne sécurise pas seulement votre authentification, mais a un effet positif sur vos utilisateurs car ils ne sont pas sollicités pour l'authentification aussi souvent, avec de nombreux mots de passe différents, ou sont sollicités de la même manière, ce qui le rend simplifié pour l'éducation. Avis collecté par et hébergé sur G2.com.
SAML est complexe. Mais quelque chose comme cela devrait et doit l'être. Mais à cause de cela, je mets en garde les équipes sans la bonne quantité d'expérience pour l'implémenter. Si cela est mal fait, vous pouvez finir par rendre non seulement l'une de vos applications moins sécurisée, mais beaucoup, voire toutes, parce que vous l'avez centralisé, mais vous n'avez pas compris que vous avez rendu vos méthodes moins sécurisées. Avis collecté par et hébergé sur G2.com.
Rapide et convivial avec de bonnes fonctionnalités selon la tendance et je l'aime parce que pour moi c'est approprié et facile. Avis collecté par et hébergé sur G2.com.
Aucun, car je ne vois pas une seule caractéristique qui me frustre ou me pousse à l'éviter, donc je souhaite l'utiliser car je l'aime beaucoup. Avis collecté par et hébergé sur G2.com.
SAML Single Sign-On is very much user friendly as it helps in avoiding signing again and again for using multiple web applications with it's effective security mechanism.It is very helpful for preventing risk of password related security breaches. Avis collecté par et hébergé sur G2.com.
SAML SSO is not compatible with all applications, and moreover it is very complex and require much expertise to implement it. Avis collecté par et hébergé sur G2.com.
La mise en œuvre de SAML SSO à partir de zéro est vraiment pénible. J'ai utilisé SAML SSO par résolution et cela m'a aidé à intégrer SSO via OKTA à mes applications facilement sans aucun tracas ni bogues. Avis collecté par et hébergé sur G2.com.
Je n'ai vu aucune possibilité d'amélioration dans cet outil. Avis collecté par et hébergé sur G2.com.
J'utilise le protocole SAML depuis plus de 2,5 ans. Même encore dans mon organisation actuelle, j'utilise également le protocole SAML. La meilleure partie de SAML que j'aime est qu'il est très facile à intégrer avec les applications. Nous pouvons également personnaliser les attributs. Supposons que nous n'ayons pas besoin d'ajouter une portée personnalisée ou un attribut supplémentaire dans l'application spécifique, le protocole SAML nous permet de mapper cet attribut supplémentaire sous les propriétés étendues. En une seule phrase, je dirais que SAML est un protocole très personnalisable soumis aux exigences. Avis collecté par et hébergé sur G2.com.
Jusqu'à présent, il y a très peu de choses que je n'aime pas à propos de SAML. Quelques jours auparavant, nous avons observé que deux applications partagent le même ID d'entité, mais il y avait une exigence d'ajouter une portée personnalisée et un attribut supplémentaire pour une seule application. Ensuite, nous avons découvert que lorsque nous ajoutons cet attribut supplémentaire, il sera mappé aux deux applications. Il n'est pas possible d'apporter des modifications uniquement pour une application si elles partagent le même ID d'entité. Avis collecté par et hébergé sur G2.com.
We tried using SAML SSO for our LDAP access-group integration to control access to our Elastic Search/Kibana Dashboard. We were able to add a list of allowed/disallowed user groups to the access to the correct audience. Avis collecté par et hébergé sur G2.com.
Integration was a lot harder than ODIC, some of the key attributes were not returned properly during the call back which cause us lot of debugging Avis collecté par et hébergé sur G2.com.
It provides a way to enable users to use different features/functionalities of service providers on other subdomains without requiring users to provide their credentials multiple times. Avis collecté par et hébergé sur G2.com.
I didn't find anything which I didn't like yet. Avis collecté par et hébergé sur G2.com.