Xin chào ! Nếu đây là lần đầu tiên bạn đến với diễn đàn, xin vui lòng danh ra một phút bấm vào đây để đăng kí và tham gia thảo luận cùng VnPro.
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • So sánh OpenID Connect (OIDC) và SAML trong Single Sign-On (SSO)

    Khi đi sâu vào cơ chế Single Sign-On (SSO), chúng ta thường bắt gặp hai giao thức quan trọng: OpenID Connect (OIDC)Security Assertion Markup Language (SAML). Cả hai đều đóng vai trò trung tâm trong việc triển khai SSO, nhưng lại có cách tiếp cận và đặc điểm vận hành khác nhau. Bài viết này sẽ phân tích sự khác biệt giữa OIDC và SAML, từ nền tảng, ưu điểm cho đến tình huống ứng dụng.
    1. Giới thiệu về SAML và vai trò trong SSO


    SAML là một chuẩn mở lâu đời, sử dụng XML để trao đổi dữ liệu xác thực và phân quyền giữa Identity Provider (IdP)Service Provider (SP).
    Điểm mạnh nhất của SAML là khả năng triển khai Single Sign-On: người dùng chỉ cần đăng nhập một lần, sau đó có thể truy cập nhiều ứng dụng khác nhau trong cùng phiên làm việc. Điều này giúp cải thiện trải nghiệm người dùng và tăng hiệu quả quản trị.
    2. So sánh OIDC và SAML

    a. Định dạng dữ liệu
    • SAML: sử dụng XML, có cấu trúc chặt chẽ, nhưng khá cồng kềnh.
    • OIDC: sử dụng JSON Web Token (JWT), nhẹ, dễ đọc, dễ tích hợp với ứng dụng web và mobile hiện đại.
    b. Nền tảng giao thức
    • OIDC: được xây dựng trên nền OAuth 2.0, vốn là chuẩn về ủy quyền truy cập (authorization). OIDC mở rộng thêm chức năng xác thực danh tính (authentication).
    • SAML: là một giao thức độc lập, bao gồm cả xác thực và phân quyền, thiết kế đặc biệt cho môi trường doanh nghiệp.
    c. Mức độ linh hoạt và mở rộng
    • OIDC: linh hoạt, hỗ trợ nhiều tính năng mở rộng như mã hóa dữ liệu định danh, khám phá OpenID Providers, đăng xuất phiên (logout).
    • SAML: ổn định, mạnh mẽ nhưng không linh hoạt bằng OIDC trong bối cảnh ứng dụng web và mobile hiện đại.
    d. Tình huống sử dụng
    • OIDC: phù hợp cho ứng dụng web hiện đại, mobile app, và dịch vụ hướng người dùng (consumer apps).
    • SAML: phù hợp với môi trường doanh nghiệp lớn, nơi yêu cầu quản lý định danh phức tạp và tính bảo mật cao.

    3. Lược sử và mục đích của các chuẩn
    • SAML 2.0 (2001 – OASIS): Chuẩn mở cho xác thực & phân quyền → SSO doanh nghiệp.
    • OAuth 2.0 (2006 – Twitter & Google): Chuẩn mở cho ủy quyền → API authorization.
    • OpenID Connect (2014 – OpenID Foundation): Chuẩn mở cho xác thực → SSO cho ứng dụng hướng người dùng, đặc biệt trên web và mobile.

    4. Kết luận


    Cả OIDCSAML đều mạnh mẽ nhưng phục vụ các mục đích khác nhau:
    • Với ứng dụng hướng người dùng, web và mobile hiện đại, OIDC là lựa chọn tối ưu vì tính đơn giản, nhẹ và dễ tích hợp.
    • Với doanh nghiệp lớn, quản lý định danh phức tạp, SAML vẫn là lựa chọn đáng tin cậy vì sự trưởng thành và mức độ an toàn đã được kiểm chứng.

    Việc lựa chọn giao thức nào phụ thuộc vào nhu cầu thực tế, hạ tầng công nghệ, và chiến lược quản lý định danh lâu dài của tổ chức.
    Câu hỏi ôn tập


    Câu hỏi: Hai đặc điểm nào sau đây mô tả đúng thành phần và tính năng trong luồng giao thức OIDC? (Chọn 2)
    1. Thành phần: Authentication mechanism, Client, Relying Party (RP), OpenID Provider (OP/IdP), Identity Token, User. ✅
    2. Thành phần: Mobile device như tablet, phone, Web Server, Cloud Connector.
    3. Tính năng: Trả lời câu hỏi “Ai là người dùng hiện tại đang tương tác với ứng dụng?”. ✅
    4. Tính năng: Trả lời câu hỏi “Cookie cache nói gì về website người dùng đã truy cập?”.


    👉 Bài này rất quan trọng cho những bạn đang học và làm việc với Azure AD, AWS Cognito, Okta, Cisco Duo SSO… vì đây chính là nền tảng khi triển khai Identity & Access Management (IAM) trong môi trường Cloud.
    Attached Files
    Đặng Quang Minh, CCIE#11897 (Enterprise Infrastructure, Wireless, Automation, AI), CCSI#31417

    Email : dangquangminh@vnpro.org
    https://www.facebook.com/groups/vietprofessional/
Working...
X