SAML
SAML (Security Assertion Markup Language)
Naar navigatie springen
Naar zoeken springen
- Onderdeel van
- Lijsten & Verwijzingen
- Contact
- NORA Beheer
- nora@ictu.nl
- Status
- Uitgefaseerd
- Status is afgeleid van Status bij Forum Standaardisatie (Archief)
- Naam
- SAML (Security Assertion Markup Language)
- ID
SAML
- Type
- Cluster
- Identitymanagement
- Wijzigingsdatum
Federatieve (web)browser-based single-sign-on (SSO) en single-sign-off. Dat wil zeggen dat een gebruiker na eenmalig inloggen via zijn browser toegang krijgt tot verschillende diensten van verschillende partijen.
- Nut: Security Assertion Markup Language (SAML) is een standaard voor het veilig uitwisselen van authenticatie- en autorisatiegegevens van gebruikers tussen verschillende organisaties. SAML maakt het mogelijk om op een veilige manier via het internet toegang te krijgen tot diensten van verschillende organisaties, zonder dat je per dienst eigen inloggegevens nodig hebt, of bij elke dienst apart moet inloggen.
SAML wordt gebruik bij onder andere DigiD machtigen en eHerkenning.
- Werking: Bij SAML spelen drie partijen een rol: de ‘gebruiker’, de ‘Identity Provider (IdP)’ en de ‘Service Provider (SP)’. De IdP regelt het authenticatieproces van de gebruiker en kan na succesvolle authenticatie aan de SP gegevens verstrekken over de identiteit, attributen en rechten van een gebruiker.
- Status op lijst van Forum Standaardisatie: Archief
Waar toepasbaar
- Functioneel toepassingsgebied: SAML moet worden toegepast op de uitwisseling van authenticatie- en autorisatiegegevens om gebruikers na eenmalig inloggen toegang te geven tot meerdere diensten.
- Organisatorisch werkingsgebied: Overheden en instellingen uit de (semi) publieke sector
Meer informatie
- https://www.forumstandaardisatie.nl/standaard/saml
- https://www.oasis-open.org/committees/tc home.php?wg abbrev=security
- Beheerorganisatie: OASIS
Wordt gebruikt in
DigiD, MijnOverheidGerelateerd
XACML, EHerkenning overheidskoppelvlakToepassing in voorzieningen en bouwstenen
Voorziening | Toelichting | Oordeel | Relevantie | Volgens bron | Gepubliceerd op |
---|---|---|---|---|---|
Website RDW.nl | voldoet | van toepassing | Monitor Open Standaarden 2022 | 18 november 2022 | |
ODC-Noord | ODC-Noord maakt voor het interne systeem geen gebruik van SAML. Bij het ontwikkelen van diensten ten bate van klanten (SaaS) wordt SAML onderzocht en waar mogelijk toegepast. Eerder stond SAML federatie, wat onderdeel uitmaakt van de multifactor implementatie voor de SAAS dienstverlening van ODC-Noord, op de roadmap voor eind 2018. SAML is doorgeschoven naar 2019 en wordt na de zomervakantie opgepakt. De PoC welke eerder dit jaar heeft plaatsgevonden, heeft uitgewezen dat de oplossing gaat werken. | gepland | van toepassing | Monitor Open Standaarden 2019 | 27 maart 2020 |
P-Direkt | P-Direkt gebruikt SAML om Single Sign-On in te vullen. Verbinding naar de kerndepartementen is gelegd, maar een gedeelte van de rijksambtenaren van onderliggende organisatieonderdelen, moeten nog handmatig inloggen. P-Direkt heeft met de kerndepartementen de afspraak gemaakt dat de kerndepartementen verantwoordelijk zijn voor het implementeren van de Single Sign-on functie bij de onderliggende organisatieonderdelen. | voldoet | van toepassing | Monitor Open Standaarden 2019 | 27 maart 2020 |
Rijkspas | De Interdepartementale Toegang applicatie (IDT) is per 2015 aangesloten op de Single Sign On voorziening via SAML. | voldoet | van toepassing | Monitor Open Standaarden 2019 | 27 maart 2020 |