Tenho usado o protocolo SAML por mais de 2,5 anos. Ainda na minha organização atual, também usamos o protocolo SAML. A melhor parte sobre o SAML que eu gosto é que é muito fácil de integrar com aplicações. Podemos personalizar atributos também. Suponha que não recebamos nenhum requisito para adicionar escopo personalizado ou atributo extra na aplicação específica, o protocolo SAML nos permite mapear esse atributo extra em propriedades estendidas. Em uma única linha, eu diria que o SAML é um protocolo muito personalizável sujeito a requisitos. Análise coletada por e hospedada no G2.com.
Até agora, há muito poucas coisas que eu não gosto sobre SAML. Alguns dias antes, observamos que duas aplicações estão compartilhando o mesmo ID de entidade, mas havia um requisito para adicionar um escopo personalizado e um atributo extra apenas para uma aplicação. Então, descobrimos que quando adicionamos esse atributo extra, ele será mapeado para as duas aplicações. Não é possível fazer alterações apenas para uma aplicação se elas compartilham o mesmo ID de entidade. Análise coletada por e hospedada no G2.com.
Isso nos permite ter uma integração perfeita de aplicativos e usuários sem a necessidade de inserir credenciais manualmente. Análise coletada por e hospedada no G2.com.
Como tal, não há aversões no uso normal, ou seja, casos felizes. A única coisa é que deve ser manuseado com segurança uma vez que o caso de uso esteja concluído, caso contrário, pode permitir que outros que usam o mesmo dispositivo acessem usando suas credenciais. Análise coletada por e hospedada no G2.com.
Eu gostei da forma como o SAML é projetado e não preciso inserir e lembrar minha senha para cada outro site. Só preciso lembrá-la para um e estamos prontos para ir. Análise coletada por e hospedada no G2.com.
Eu diria que não tenho nenhum problema como tal. Acho que a única coisa que estava faltando era a autenticação de dois fatores e acho que nas últimas versões esse problema também foi resolvido. Análise coletada por e hospedada no G2.com.
O protocolo SAML não é destinado a ser complexo, mas deve ser implementado por um especialista. Quando usado corretamente, ele oferece um método centralizado para proteger sua autenticação, o que pode economizar tempo e dinheiro. Quando feito corretamente, ele não apenas protege sua autenticação, mas também tem um efeito positivo nos seus usuários, pois eles não são solicitados a autenticar com tanta frequência, com muitas senhas diferentes, ou são solicitados da mesma maneira, tornando o processo mais simples para a educação. Análise coletada por e hospedada no G2.com.
SAML é complexo. Mas algo assim deve e precisa ser. Mas por causa disso, eu alerto equipes sem a quantidade certa de experiência para implementar isso. Se feito incorretamente, você pode acabar tornando não apenas um dos seus aplicativos menos seguro, mas muitos, ou todos eles, porque você centralizou, mas não entendeu que tornou seus métodos menos seguros. Análise coletada por e hospedada no G2.com.
Rápido e amigável com bons recursos de acordo com a tendência e eu adoro porque para mim é apropriado e fácil. Análise coletada por e hospedada no G2.com.
Nenhuma, pois não vejo uma única característica que me frustre ou me faça evitá-la, portanto, desejo usá-la, pois gosto muito. Análise coletada por e hospedada no G2.com.
SAML Single Sign-On is very much user friendly as it helps in avoiding signing again and again for using multiple web applications with it's effective security mechanism.It is very helpful for preventing risk of password related security breaches. Análise coletada por e hospedada no G2.com.
SAML SSO is not compatible with all applications, and moreover it is very complex and require much expertise to implement it. Análise coletada por e hospedada no G2.com.
Implementar SAML SSO do zero é realmente um desafio. Eu usei SAML SSO por resolução e isso me ajudou a integrar SSO através do OKTA aos meus aplicativos facilmente, sem qualquer complicação ou bugs. Análise coletada por e hospedada no G2.com.
Eu não vi espaço para melhorias nesta ferramenta. Análise coletada por e hospedada no G2.com.
We tried using SAML SSO for our LDAP access-group integration to control access to our Elastic Search/Kibana Dashboard. We were able to add a list of allowed/disallowed user groups to the access to the correct audience. Análise coletada por e hospedada no G2.com.
Integration was a lot harder than ODIC, some of the key attributes were not returned properly during the call back which cause us lot of debugging Análise coletada por e hospedada no G2.com.
It provides a way to enable users to use different features/functionalities of service providers on other subdomains without requiring users to provide their credentials multiple times. Análise coletada por e hospedada no G2.com.
I didn't find anything which I didn't like yet. Análise coletada por e hospedada no G2.com.
The open standard allows identity providers to pass authorization credentials to service providers. Easy to configure and easy to access. All applications and service providers are supporting SAML integration. Análise coletada por e hospedada no G2.com.
It requires more technical information for the admin who is going to configure. Troubleshooting is a little bit difficult for the admins—knowledge of various applications is required during integration. Análise coletada por e hospedada no G2.com.