Security Assertion Markup Language (SAML) 2.0 biedt eenmalige aanmelding (SSO) en federatieve verificatie. Workspace ONE UEM ontvangt nooit zakelijke inloggegevens.

Als een organisatie een server voor de SAML-identiteitsprovider heeft, moet u SAML 2.0-integratie gebruiken.

Voordelen

  • Biedt mogelijkheden voor eenmalige aanmelding.
  • Verificatie met bestaande inloggegevens van het bedrijf.
  • Workspace ONE UEM ontvangt nooit inloggegevens van het bedrijf in platte tekst.
  • Kan worden gebruikt voor Directe inschrijving voor Workspace ONE wanneer gekoppeld met een SAML-directorygebruiker.

Nadelen

  • Vereist een bedrijfsinfrastructuur van SAML-identiteitsprovider.
  • Kan niet worden gebruikt voor Directe inschrijving voor Workspace ONE wanneer gekoppeld met een SAML-basisgebruiker.
  • Omgeving met meerdere domeinen wordt niet ondersteund.

Dit diagram toont de Workspace ONE SaaS-server die invoer ontvangt van een toestel via het internet en toegang verkrijgt tot de SAML-identiteitsprovider via een firewall.

  1. Toestel maakt verbinding met Workspace ONE UEM om zich in te schrijven. De UEM-server leidt het toestel vervolgens om naar de provider voor identiteitsbeheer zoals gespecificeerd in de client.
  2. Het toestel maakt een veilige HTTPS-verbinding met de provider voor identiteitsbeheer en de gebruiker voert inloggegevens in.
    • De inloggegevens worden geëncrypteerd tijdens de gegevensoverdracht tussen het toestel en het SAML-eindpunt.
  3. De inloggegevens worden vergeleken met de gegevens in de directory servicesdatabase.
  4. De provider voor identiteitsbeheer stuurt een ondertekende SAML-reactie terug met de geverifieerde gebruikersnaam.
  5. Het toestel stuurt een reactie terug naar de Workspace ONE UEM-server en biedt het ondertekende SAML-bericht aan. De gebruiker wordt toegelaten.

.