{"id":2267,"date":"2023-03-23T16:00:00","date_gmt":"2023-03-23T16:00:00","guid":{"rendered":"https:\/\/jumpcloud.com\/fr\/?p=2267"},"modified":"2024-02-05T21:14:40","modified_gmt":"2024-02-05T21:14:40","slug":"what-is-saml","status":"publish","type":"post","link":"https:\/\/jumpcloud.com\/fr\/blog\/what-is-saml","title":{"rendered":"Qu’est-ce que SAML (Security Assertion Markup Language) ?"},"content":{"rendered":"\n

Alors que l’informatique continue de se tourner vers le cloud et les applications SaaS (Software-as-a-Service), SAML est un sujet important lorsqu’on envisage des options d’authentification. SAML fournit \u00e9galement une autorisation unique qui peut \u00eatre utilis\u00e9e pour faire respecter les permissions des utilisateurs sur les services. Explorons SAML, son fonctionnement, son histoire et ses avantages, comment vous pouvez l’utiliser et comment il se compare \u00e0 ses alternatives.<\/p>\n\n\n\n

Qu’est-ce que SAML SSO ?<\/h2>\n\n\n\n

Le protocole SAML (Security Assertion Markup Language) est la r\u00e9f\u00e9rence pour de nombreux fournisseurs d’authentification unique (SSO) d’applications Web et est utilis\u00e9 pour connecter en toute s\u00e9curit\u00e9 les utilisateurs aux applications Web avec un seul ensemble d’informations d’identification. SAML utilise des certificats XML (Extensible Markup Language) pour confirmer l’authentification des utilisateurs entre un fournisseur d’identit\u00e9 (IdP<\/a>) et un fournisseur de services (SP) ou une application web.<\/p>\n\n\n\n

Les utilisateurs peuvent cr\u00e9er un mot de passe unique et fort pour s\u00e9curiser leurs identifiants IdP sans avoir \u00e0 se soucier de conserver les mots de passe de leurs applications Web \u00e9crits dans un document ou sur une note autocollante attach\u00e9e \u00e0 leur \u00e9cran, ou \u00e0 devoir utiliser des gestionnaires de mots de passe pour stocker les identifiants. (Notez que vous pouvez toujours b\u00e9n\u00e9ficier d’un gestionnaire de mots de passe SSO, cependant).<\/p>\n\n\n\n

En bref, il s’agit d’une authentification unique (SSO) bas\u00e9e sur le Web. Cela fait beaucoup d’acronymes, mais ils prendront tout leur sens lorsque nous nous pencherons sur le fonctionnement de SAML.<\/p>\n\n\n\n

Qu’est-ce que SAML 2.0 ?<\/h3>\n\n\n\n

SAML 2.0 est la version actuelle de la norme SAML. Il s’agit d’une mise \u00e0 jour substantielle qui n’est pas r\u00e9trocompatible avec son pr\u00e9d\u00e9cesseur et qui ajoute des fonctionnalit\u00e9s qui avaient \u00e9t\u00e9 incluses dans le cadre de la f\u00e9d\u00e9ration d’identit\u00e9 Liberty Alliance, ce qui la rend beaucoup plus robuste et mature. La d\u00e9connexion unique (pour tous les services) est l’une des am\u00e9liorations les plus importantes.<\/p>\n\n\n\n

Les avantages de SAML<\/h2>\n\n\n\n

L’utilisation de SAML pr\u00e9sente de nombreux avantages. La s\u00e9curit\u00e9 et la facilit\u00e9 relative de gestion des informations d’identification sont des avantages \u00e9vidents : les utilisateurs finaux n’ont pas besoin de se souvenir de tous les mots de passe n\u00e9cessaires pour acc\u00e9der \u00e0 leurs diverses applications Web. Le processus d’assertion utilise une communication XML s\u00e9curis\u00e9e via SAML directement entre le SP et l’IdP, et les mots de passe ne sont pas stock\u00e9s sur des serveurs distants ou envoy\u00e9s par c\u00e2ble. Globalement, les administrateurs informatiques b\u00e9n\u00e9ficient d’une gestion centralis\u00e9e du cycle de vie des utilisateurs, avec un contr\u00f4le tr\u00e8s pr\u00e9cis des ressources auxquelles les utilisateurs peuvent acc\u00e9der. Cette caract\u00e9ristique est id\u00e9ale pour les secteurs r\u00e9glement\u00e9s qui doivent prendre des mesures strictes pour garantir la confidentialit\u00e9 des donn\u00e9es et le respect de la vie priv\u00e9e. <\/p>\n\n\n\n

Les administrateurs informatiques constatent g\u00e9n\u00e9ralement une r\u00e9duction des tickets Helpdesk li\u00e9s aux mots de passe, en plus d’une s\u00e9curit\u00e9 accrue gr\u00e2ce \u00e0 SAML, et de la possibilit\u00e9 d’ajouter une authentification multifactorielle (MFA)<\/a> forte et conviviale, telle que Push MFA, et des protections contre le phishing. <\/p>\n\n\n\n

Le SSO r\u00e9duit \u00e9galement les risques de Shadow IT, c’est-\u00e0-dire lorsque les utilisateurs g\u00e8rent leur propre acc\u00e8s aux applications sous le radar de l’\u00e9quipe informatique. Les utilisateurs finaux, qui n’ont \u00e0 se soucier que d’un seul mot de passe, se lassent moins des mots de passe gr\u00e2ce au SSO. De nombreux fournisseurs de SSO ont cr\u00e9\u00e9 des portails Web o\u00f9 les utilisateurs finaux peuvent se connecter une fois, puis cliquer sur une tuile avec l’application \u00e0 laquelle ils doivent acc\u00e9der, ce qui constitue une autre incitation \u00e0 adopter SAML.<\/p>\n\n\n\n

Exemples de SAML en action<\/h2>\n\n\n\n

Le portail SSO susmentionn\u00e9 est un bon exemple de la mani\u00e8re dont SAML peut favoriser les synergies informatiques au sein des petites et moyennes entreprises (PME). Ce processus est souvent appel\u00e9 \u00ab flux SAML \u00bb, lorsque les utilisateurs cliquent sur l’ic\u00f4ne d’une application et que l’authentification se produit en coulisse. <\/p>\n\n\n\n

Un autre cas d’utilisation exploite les attributs de l’utilisateur pour d\u00e9terminer \u00e0 quelle partie d’une application il doit avoir acc\u00e8s. Par exemple, un employ\u00e9 de la comptabilit\u00e9 ne devrait pas avoir le m\u00eame niveau d’acc\u00e8s qu’un directeur financier. Cela renforce le concept de s\u00e9curit\u00e9 de la s\u00e9paration des t\u00e2ches et contribue \u00e0 garantir le respect du principe du moindre privil\u00e8ge, essentiel au mod\u00e8le de s\u00e9curit\u00e9 robuste de la Confiance z\u00e9ro<\/a>. <\/p>\n\n\n\n

黑料海角91入口 exploite de mani\u00e8re unique le contr\u00f4le d’acc\u00e8s bas\u00e9 sur les attributs (ABAC) pour fournir une v\u00e9rification crois\u00e9e instantan\u00e9e des utilisateurs d’un groupe aux applications et ressources dont ils ont besoin, et inclut des suggestions pour modifier les appartenances de groupe. Cette m\u00e9thode diff\u00e8re des m\u00e9thodes traditionnelles de contr\u00f4le d’acc\u00e8s bas\u00e9es sur les r\u00f4les et imbriqu\u00e9es qui n’ont pas \u00e9t\u00e9 con\u00e7ues \u00e0 l’origine pour les infrastructures informatiques bas\u00e9es sur le SaaS. <\/p>\n\n\n\n

Les d\u00e9veloppeurs peuvent \u00e9galement utiliser SAML comme solution pour s\u00e9curiser les services Web dorsaux \u00e0 l’aide d’une fonctionnalit\u00e9 appel\u00e9e protection des messages SAML. SAML est extr\u00eamement flexible et personnalisable.<\/p>\n\n\n\n

\"\"\/
Le portail utilisateur de 黑料海角91入口 s’appuie sur SAML<\/em><\/figcaption><\/figure>\n\n\n\n

Comment fonctionne SAML ?<\/h2>\n\n\n\n

Le processus de SAML est, par essence, une s\u00e9rie d’\u00e9changes entre l’utilisateur, un fournisseur de services (qui h\u00e9berge l’application Web \u00e0 laquelle l’utilisateur veut acc\u00e9der) et un fournisseur d’identit\u00e9 (qui est le moyen par lequel l’utilisateur peut s’authentifier). Lorsqu’un utilisateur souhaite acc\u00e9der \u00e0 une application Web, il visite d’abord le service via un \u00ab agent \u00bb, qui est presque toujours un navigateur web standard comme Chrome, Firefox, Safari ou Edge. L’agent tente ensuite de demander l’acc\u00e8s au SP en se connectant \u00e0 l’application Web.<\/p>\n\n\n\n

Composants de SAML<\/h3>\n\n\n\n

L’\u00e9change d’informations d’identit\u00e9 sur l’authentification et l’autorisation est rendu possible par les composants principaux de SAML qui fonctionnent comme un syst\u00e8me. Cette section pr\u00e9sente chaque composant et son r\u00f4le dans la mise en place du cadre message\/r\u00e9ponse de SAML, qui permet de f\u00e9d\u00e9rer les identit\u00e9s et les informations sur les utilisateurs dans plusieurs domaines. Tout d’abord, examinons une visualisation des \u00e9tapes de base d’une transaction via le protocole SAML. Cet exemple illustre ce qui se passe lorsqu’un utilisateur saisit les informations d’identification de son entreprise dans un service que votre organisation utilise.<\/p>\n\n\n\n

\"\"\/<\/figure>\n\n\n\n

Liaisons<\/h4>\n\n\n\n

Les liaisons sont l’infrastructure qui permet de transf\u00e9rer les messages SAML sur les protocoles de r\u00e9seau courants. Par exemple, une liaison HTTPS POST d\u00e9finit comment transporter les r\u00e9ponses d’un SP aux demandes d’un agent utilisateur (navigateur Web).<\/p>\n\n\n\n

Protocoles<\/h4>\n\n\n\n

Comment la plupart des utilisateurs \u00e9tablissent-ils des connexions s\u00e9curis\u00e9es avec les services Web ? HTTPS est un exemple de protocole, avec SOAP, sp\u00e9cifi\u00e9 dans la norme SAML. Des certificats num\u00e9riques (certificats X.509) sont utilis\u00e9s du c\u00f4t\u00e9 de l’IdP et du SP pour s\u00e9curiser les communications.<\/p>\n\n\n\n

Profils<\/h4>\n\n\n\n

Les profils sont ce qui regroupe les protocoles, les liaisons et les assertions de SAML pour chaque cas d’utilisation. 黑料海角91入口 simplifie ce concept en mettant \u00e0 la disposition des utilisateurs une biblioth\u00e8que de centaines de \u00ab connecteurs \u00bb, afin de leur \u00e9pargner les t\u00e2ches les plus lourdes.<\/p>\n\n\n\n

La section suivante d\u00e9taille le fonctionnement des assertions, qui sont des paquets XML contenant des informations organisationnelles sur l’utilisateur, la m\u00e9thode d’authentification, ainsi que des politiques sp\u00e9cifiant l’acc\u00e8s aux ressources et aux journaux de transactions.<\/p>\n\n\n\n

Qu’est-ce que l’assertion SAML ?<\/h3>\n\n\n\n

Le SP a \u00e9t\u00e9 administrativement configur\u00e9 pour diff\u00e9rer son authentification \u00e0 une source d’authentification sp\u00e9cifique \u2013 le IdP ou la base de donn\u00e9es d’utilisateurs, si vous voulez. La connexion est alors redirig\u00e9e de mani\u00e8re s\u00e9curis\u00e9e via l’Internet (et le navigateur) pour demander une authentification au fournisseur d’identit\u00e9 afin de v\u00e9rifier l’identit\u00e9 de l’utilisateur.<\/p>\n\n\n\n

Du point de vue de l’utilisateur, il s’agit d’une redirection vers un autre site Web qui contient une interface utilisateur simple avec un champ pour le nom d’utilisateur et le mot de passe. L’utilisateur saisit alors ses informations d’identification, qui sont ensuite v\u00e9rifi\u00e9es par rapport \u00e0 ses propres enregistrements.<\/p>\n\n\n\n

Lorsque la v\u00e9rification est r\u00e9ussie, l’IdP g\u00e9n\u00e8re un certificat bas\u00e9 sur XML, appel\u00e9 assertion. Cela signifie que l’IdP g\u00e9n\u00e8re un \u00ab laissez-passer \u00bb figuratif, affirmant qu’il conna\u00eet l’utilisateur et qu’il peut acc\u00e9der \u00e0 l’application demand\u00e9e. Ce certificat est retransmis au navigateur de l’utilisateur, puis au fournisseur de services, qui redirige la page vers le service afin qu’il puisse ing\u00e9rer le \u00ab laissez-passer \u00bb et permettre \u00e0 l’utilisateur d’acc\u00e9der \u00e0 l’application. Il est \u00e0 noter que dans certains flux plus sophistiqu\u00e9s, davantage de donn\u00e9es sont renvoy\u00e9es par l’IdP, notamment des attributs, l’appartenance \u00e0 un groupe, etc., afin d’aider le fournisseur de services \u00e0 attribuer avec pr\u00e9cision les droits d’autorisation et \u00e0 fournir des donn\u00e9es suppl\u00e9mentaires dont le SP peut avoir besoin pour mieux servir l’utilisateur.<\/p>\n\n\n\n

IdP et SP avec SAML<\/h3>\n\n\n\n

L’\u00e9change d’informations a lieu entre le IdP et le SP. Comme d\u00e9montr\u00e9 ci-dessus, les fournisseurs utilisent SAML pour relayer les informations d’identification entre un fournisseur d’identit\u00e9, qui contient les informations d’identification pour v\u00e9rifier un utilisateur, et un fournisseur de services, qui est la ressource qui n\u00e9cessite l’authentification. Le processus peut \u00eatre initi\u00e9 par l’une ou l’autre partie, mais c’est le IdP qui est responsable de la s\u00e9curisation et de la gestion des identit\u00e9s des utilisateurs et des groupes de l’annuaire. Les comptes stock\u00e9s dans un IdP deviennent finalement des utilisateurs v\u00e9rifi\u00e9s sur un service par le biais de la f\u00e9d\u00e9ration d’identit\u00e9 SAML.<\/p>\n\n\n\n

SAML peut \u00eatre utilis\u00e9 en combinaison avec d’autres normes d’authentification en fonction du cas d’utilisation. Par exemple, une PME du secteur de la sant\u00e9 utilisera SAML pour s\u00e9curiser l’acc\u00e8s au portail d’applications, tandis qu’une application mobile b\u00e9n\u00e9ficiera de l’efficacit\u00e9 de l’OIDC. La section suivante donne un bref aper\u00e7u de la m\u00e9thode de SSO la plus optimale pour chaque cas.<\/p>\n\n\n\n

Autres options d’authentification<\/h2>\n\n\n\n

SAML vs OAuth<\/h3>\n\n\n\n

OAuth tend \u00e0 \u00eatre plus centr\u00e9 sur l’application que SAML, qui est principalement utilis\u00e9 pour le SSO sur le web. OAuth serait le meilleur choix dans un cas o\u00f9 une application doit permettre l’acc\u00e8s aux fonctions mat\u00e9rielles d’un appareil, comme une webcam ou un appareil photo.<\/p>\n\n\n\n

SAML vs OpenID Connect (OIDC)<\/h3>\n\n\n\n

L’OIDC est de plus en plus populaire, en particulier parmi les d\u00e9veloppeurs mobiles. Il fournit des communications \u00e9volutives et efficaces, mais n’a pas la m\u00eame capacit\u00e9 \u00e0 autoriser les utilisateurs avec des services que SAML. OAuth sert de base, avec une couche d’identit\u00e9 suppl\u00e9mentaire destin\u00e9e \u00e0 l’identit\u00e9 d\u00e9centralis\u00e9e. Il s’agit d’une position philosophique autant que technologique.<\/p>\n\n\n\n

Cliquez ici pour une comparaison d\u00e9taill\u00e9e entre SAML et OpenID<\/a>.<\/p>\n\n\n\n

SAML vs LDAP<\/h3>\n\n\n\n

Ces deux normes vont de pair, un annuaire LDAP jouant le r\u00f4le de gestionnaire d’utilisateurs pour un IdP. La combinaison de ces protocoles d’authentification permet de se connecter \u00e0 un \u00e9ventail encore plus large de services, en toute s\u00e9curit\u00e9, afin d’atteindre les objectifs de l’entreprise.<\/p>\n\n\n\n

Cliquez ici pour une comparaison d\u00e9taill\u00e9e entre SAML et LDAP<\/a>.<\/p>\n\n\n\n

La plateforme d’annuaire 黑料海角91入口 permet aux administrateurs informatiques de g\u00e9rer leurs utilisateurs et leur acc\u00e8s aux syst\u00e8mes, applications, r\u00e9seaux, infrastructures, serveurs de fichiers, etc. avec un seul jeu d’identifiants. En tant qu’IdP en cloud, 黑料海角91入口 a r\u00e9imagin\u00e9 le partenariat qui existe entre Active Directory et SSO pour l’\u00e8re moderne, en fournissant pratiquement toutes les m\u00eames capacit\u00e9s et bien d’autres, le tout \u00e0 partir d’une seule console d’administration en cloud.<\/p>\n\n\n\n

黑料海角91入口 exploite SAML, ainsi que LDAP, RADIUS et bien d’autres, pour offrir une v\u00e9ritable exp\u00e9rience SSO, ce qui signifie que les organisations informatiques peuvent utiliser une solution compl\u00e8te au lieu d’une multitude d’outils diff\u00e9rents. En outre, les administrateurs informatiques peuvent \u00e9galement utiliser 黑料海角91入口 pour mettre en \u0153uvre des politiques de s\u00e9curit\u00e9 bas\u00e9es sur la Confiance z\u00e9ro, telles que l’authentification multifactorielle (MFA), l’acc\u00e8s conditionnel<\/a>, la complexit\u00e9 des mots de passe, etc. \u00e0 l’\u00e9chelle de leur organisation.<\/p>\n\n\n\n

Utilisation de SAML avec 黑料海角91入口<\/h2>\n\n\n\n

True Single Sign-On\u2122 s’\u00e9tend au-del\u00e0 du simple SAML, en utilisant un ensemble d’autres protocoles et m\u00e9thodes d’authentification pour \u00e9tendre un ensemble d’informations d’identification de l’utilisateur \u00e0 pratiquement toutes les ressources. Heureusement, le service d’annuaire cloud de nouvelle g\u00e9n\u00e9ration de 黑料海角91入口 offre une exp\u00e9rience True SSO aux organisations informatiques modernes.<\/p>\n\n\n\n

Cet article explique comment d\u00e9marrer avec SAML SSO<\/a> en utilisant 黑料海角91入口. La m\u00e9thode la plus simple consiste \u00e0 rechercher dans notre biblioth\u00e8que croissante de connecteurs, mais il est \u00e9galement possible d’\u00e9crire le v\u00f4tre.<\/p>\n\n\n\n

Comment configurer SAML<\/h3>\n\n\n\n

Pour connecter une application \u00e0 黑料海角91入口 :<\/p>\n\n\n\n

    \n
  1. Connectez-vous au portail d’administration 黑料海角91入口 \u00e0 l’adresse suivante https:\/\/console.jumpcloud.com\/login.<\/li>\n\n\n\n
  2. Allez dans Authentification de l’utilisateur > SSO, puis cliquez sur ( + ). Le panneau Configurer une nouvelle application s’affiche.<\/li>\n\n\n\n
  3. Recherchez une application par son nom \u00e0 l’aide de la barre de recherche situ\u00e9e en haut du tableau de bord.<\/li>\n\n\n\n
  4. Lorsque vous trouvez l’application \u00e0 laquelle vous souhaitez vous connecter, cliquez sur configurer.<\/li>\n<\/ol>\n\n\n\n
    \"\"\/<\/figure>\n\n\n\n

    黑料海角91入口, vous pouvez utiliser le connecteur SAML 2.0<\/a> pour connecter cette application \u00e0 黑料海角91入口.<\/p>\n\n\n\n

    黑料海角91入口 utilise le protocole SAML 2.0 comme m\u00e9thode pour affirmer les identit\u00e9s avec les fournisseurs de services d’application. 黑料海角91入口 est consid\u00e9r\u00e9 comme le fournisseur d’identit\u00e9 et l’application comme le fournisseur de service.<\/p>\n\n\n\n

    Comment g\u00e9rer l’authentification SAML<\/h3>\n\n\n\n

    Le fournisseur de services fournit g\u00e9n\u00e9ralement des param\u00e8tres de configuration SAML pour configurer le SSO \u00e0 partir d’un IdP compatible comme 黑料海角91入口.<\/p>\n\n\n\n

    L’image suivante pr\u00e9sente les instructions de Salesforce<\/a> pour configurer Marketing Cloud pour le SSO SAML.<\/p>\n\n\n\n

    \"\"\/<\/figure>\n\n\n\n

    Comment g\u00e9rer les assertions SAML<\/h3>\n\n\n\n

    Pour se connecter \u00e0 une application Web en utilisant l’authentification SAML initi\u00e9e par l’IdP :<\/p>\n\n\n\n

      \n
    1. Un utilisateur entre ses donn\u00e9es d’identification dans l’IdP.<\/li>\n\n\n\n
    2. L’IdP authentifie et autorise l’utilisateur.<\/li>\n\n\n\n
    3. Apr\u00e8s s’\u00eatre connect\u00e9, l’utilisateur navigue vers une liste d’applications Web auxquelles il peut acc\u00e9der et s\u00e9lectionne celle qu’il souhaite utiliser.<\/li>\n\n\n\n
    4. Lorsque l’utilisateur clique sur l’application Web, l’IdP envoie une assertion SAML au SP.<\/li>\n\n\n\n
    5. Le prestataire de services re\u00e7oit l’assertion SAML et effectue quelques op\u00e9rations :<\/li>\n\n\n\n
    6. Le prestataire de services v\u00e9rifie que l’assertion est valide et authentique.<\/li>\n\n\n\n
    7. Le prestataire de services d\u00e9termine qui est l’utilisateur et comment il doit \u00eatre connect\u00e9.<\/li>\n\n\n\n
    8. La SP permet \u00e0 l’utilisateur d’acc\u00e9der \u00e0 l’application sans qu’il ait \u00e0 se connecter \u00e0 nouveau.<\/li>\n<\/ol>\n\n\n\n

      Pour se connecter \u00e0 une application Web \u00e0 l’aide d’une authentification SAML initi\u00e9e par le fournisseur de services :<\/p>\n\n\n\n

        \n
      1. Un utilisateur se rend sur la page de connexion d’une application Web et saisit son nom d’utilisateur.<\/li>\n\n\n\n
      2. Le comportement des SP varie, mais beaucoup d’entre eux d\u00e9tectent que SAML SSO est impliqu\u00e9 et redirigent l’utilisateur vers une page de connexion de l’IdP.<\/li>\n\n\n\n
      3. L’utilisateur saisit ses informations d’identification sur la page de connexion de l’IdP.<\/li>\n\n\n\n
      4. L’IdP authentifie et autorise l’utilisateur, puis renvoie une assertion SAML au SP avec les informations dont il a besoin.<\/li>\n\n\n\n
      5. L’utilisateur est redirig\u00e9 vers le SP avec acc\u00e8s \u00e0 l’application.<\/li>\n\n\n\n
      6. <\/li>\n<\/ol>\n\n\n\n

        Lire les notes de 黑料海角91入口 sur les attributs SAML<\/a>.<\/p>\n\n\n\n

        Essayez 黑料海角91入口 gratuitement<\/h2>\n\n\n\n

        Vous pouvez d\u00e9couvrir True SSO avec SAML, LDAP, RADIUS et bien plus encore en vous inscrivant simplement pour un essai gratuit de 30 jours<\/a>.<\/p>\n\n\n\n

        Vous souhaitez vous familiariser avec la plateforme avant de vous lancer ? Nous proposons \u00e9galement des d\u00e9monstrations gratuites et personnalis\u00e9es<\/a> de la plateforme pour vous montrer les ficelles du m\u00e9tier avant que vous n’essayiez 黑料海角91入口 par vous-m\u00eame. Veuillez nous contacter<\/a> si vous souhaitez en savoir plus. <\/p>\n","protected":false},"excerpt":{"rendered":"

        Avant SAML, les gens avaient beaucoup trop de mots de passe \u00e0 retenir. Ils en avaient un pour chaque application Web qu’ils utilisaient, ce qui repr\u00e9sentait pour certains des centaines de mots de passe.<\/p>\n","protected":false},"author":150,"featured_media":2268,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_oasis_is_in_workflow":0,"_oasis_original":0,"_oasis_task_priority":"","inline_featured_image":false,"footnotes":""},"categories":[1],"tags":[],"collection":[],"platform":[],"funnel_stage":[93],"coauthors":[38],"acf":[],"yoast_head":"\nQu'est-ce que SAML (Security Assertion Markup Language) ?<\/title>\n<meta name=\"description\" content=\"Apprenez-en davantage sur SAML et sur la mani\u00e8re dont il simplifie la gestion des mots de passe afin que les utilisateurs n'aient pas \u00e0 cr\u00e9er ou \u00e0 retenir d'innombrables mots de passe diff\u00e9rents.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/jumpcloud.com\/fr\/blog\/what-is-saml\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Qu'est-ce que SAML (Security Assertion Markup Language) ?\" \/>\n<meta property=\"og:description\" content=\"Apprenez-en davantage sur SAML et sur la mani\u00e8re dont il simplifie la gestion des mots de passe afin que les utilisateurs n'aient pas \u00e0 cr\u00e9er ou \u00e0 retenir d'innombrables mots de passe diff\u00e9rents.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/jumpcloud.com\/fr\/blog\/what-is-saml\" \/>\n<meta property=\"og:site_name\" content=\"黑料海角91入口 French\" \/>\n<meta property=\"article:published_time\" content=\"2023-03-23T16:00:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-02-05T21:14:40+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/jumpcloud.com\/fr\/wp-content\/uploads\/sites\/2\/2023\/03\/saml-what.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"730\" \/>\n\t<meta property=\"og:image:height\" content=\"487\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"David Worthington\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"David Worthington\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"13 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/jumpcloud.com\/fr\/blog\/what-is-saml\",\"url\":\"https:\/\/jumpcloud.com\/fr\/blog\/what-is-saml\",\"name\":\"Qu'est-ce que SAML (Security Assertion Markup Language) ?\",\"isPartOf\":{\"@id\":\"https:\/\/jumpcloud.com\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/jumpcloud.com\/fr\/blog\/what-is-saml#primaryimage\"},\"image\":{\"@id\":\"https:\/\/jumpcloud.com\/fr\/blog\/what-is-saml#primaryimage\"},\"thumbnailUrl\":\"https:\/\/jumpcloud.com\/fr\/wp-content\/uploads\/sites\/2\/2023\/03\/saml-what.jpg\",\"datePublished\":\"2023-03-23T16:00:00+00:00\",\"dateModified\":\"2024-02-05T21:14:40+00:00\",\"author\":{\"@id\":\"https:\/\/jumpcloud.com\/fr\/#\/schema\/person\/185ca12034835ee50ee17b100abdfb2e\"},\"description\":\"Apprenez-en davantage sur SAML et sur la mani\u00e8re dont il simplifie la gestion des mots de passe afin que les utilisateurs n'aient pas \u00e0 cr\u00e9er ou \u00e0 retenir d'innombrables mots de passe diff\u00e9rents.\",\"breadcrumb\":{\"@id\":\"https:\/\/jumpcloud.com\/fr\/blog\/what-is-saml#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/jumpcloud.com\/fr\/blog\/what-is-saml\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/jumpcloud.com\/fr\/blog\/what-is-saml#primaryimage\",\"url\":\"https:\/\/jumpcloud.com\/fr\/wp-content\/uploads\/sites\/2\/2023\/03\/saml-what.jpg\",\"contentUrl\":\"https:\/\/jumpcloud.com\/fr\/wp-content\/uploads\/sites\/2\/2023\/03\/saml-what.jpg\",\"width\":730,\"height\":487,\"caption\":\"Main tendue vers le ciel\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/jumpcloud.com\/fr\/blog\/what-is-saml#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/jumpcloud.com\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Qu’est-ce que SAML (Security Assertion Markup Language) ?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/jumpcloud.com\/fr\/#website\",\"url\":\"https:\/\/jumpcloud.com\/fr\/\",\"name\":\"黑料海角91入口 French\",\"description\":\"Just another 黑料海角91入口 Sites site\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/jumpcloud.com\/fr\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"en-US\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/jumpcloud.com\/fr\/#\/schema\/person\/185ca12034835ee50ee17b100abdfb2e\",\"name\":\"David Worthington\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/jumpcloud.com\/fr\/#\/schema\/person\/image\/d9acf1381c6e5b50c0f50d47b7b05411\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/a6dde901b469c9005c22973e42038d62?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/a6dde901b469c9005c22973e42038d62?s=96&d=mm&r=g\",\"caption\":\"David Worthington\"},\"description\":\"I'm the 黑料海角91入口 Champion for Product, Security. 黑料海角91入口 and Microsoft certified, security analyst, a one-time tech journalist, and former IT director.\",\"sameAs\":[\"https:\/\/jumpcloud.com\/blog\",\"david.worthington@jumpcloud.com\"]}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Qu'est-ce que SAML (Security Assertion Markup Language) ?","description":"Apprenez-en davantage sur SAML et sur la mani\u00e8re dont il simplifie la gestion des mots de passe afin que les utilisateurs n'aient pas \u00e0 cr\u00e9er ou \u00e0 retenir d'innombrables mots de passe diff\u00e9rents.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/jumpcloud.com\/fr\/blog\/what-is-saml","og_locale":"en_US","og_type":"article","og_title":"Qu'est-ce que SAML (Security Assertion Markup Language) ?","og_description":"Apprenez-en davantage sur SAML et sur la mani\u00e8re dont il simplifie la gestion des mots de passe afin que les utilisateurs n'aient pas \u00e0 cr\u00e9er ou \u00e0 retenir d'innombrables mots de passe diff\u00e9rents.","og_url":"https:\/\/jumpcloud.com\/fr\/blog\/what-is-saml","og_site_name":"黑料海角91入口 French","article_published_time":"2023-03-23T16:00:00+00:00","article_modified_time":"2024-02-05T21:14:40+00:00","og_image":[{"width":730,"height":487,"url":"https:\/\/jumpcloud.com\/fr\/wp-content\/uploads\/sites\/2\/2023\/03\/saml-what.jpg","type":"image\/jpeg"}],"author":"David Worthington","twitter_card":"summary_large_image","twitter_misc":{"Written by":"David Worthington","Est. reading time":"13 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/jumpcloud.com\/fr\/blog\/what-is-saml","url":"https:\/\/jumpcloud.com\/fr\/blog\/what-is-saml","name":"Qu'est-ce que SAML (Security Assertion Markup Language) ?","isPartOf":{"@id":"https:\/\/jumpcloud.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/jumpcloud.com\/fr\/blog\/what-is-saml#primaryimage"},"image":{"@id":"https:\/\/jumpcloud.com\/fr\/blog\/what-is-saml#primaryimage"},"thumbnailUrl":"https:\/\/jumpcloud.com\/fr\/wp-content\/uploads\/sites\/2\/2023\/03\/saml-what.jpg","datePublished":"2023-03-23T16:00:00+00:00","dateModified":"2024-02-05T21:14:40+00:00","author":{"@id":"https:\/\/jumpcloud.com\/fr\/#\/schema\/person\/185ca12034835ee50ee17b100abdfb2e"},"description":"Apprenez-en davantage sur SAML et sur la mani\u00e8re dont il simplifie la gestion des mots de passe afin que les utilisateurs n'aient pas \u00e0 cr\u00e9er ou \u00e0 retenir d'innombrables mots de passe diff\u00e9rents.","breadcrumb":{"@id":"https:\/\/jumpcloud.com\/fr\/blog\/what-is-saml#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/jumpcloud.com\/fr\/blog\/what-is-saml"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/jumpcloud.com\/fr\/blog\/what-is-saml#primaryimage","url":"https:\/\/jumpcloud.com\/fr\/wp-content\/uploads\/sites\/2\/2023\/03\/saml-what.jpg","contentUrl":"https:\/\/jumpcloud.com\/fr\/wp-content\/uploads\/sites\/2\/2023\/03\/saml-what.jpg","width":730,"height":487,"caption":"Main tendue vers le ciel"},{"@type":"BreadcrumbList","@id":"https:\/\/jumpcloud.com\/fr\/blog\/what-is-saml#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/jumpcloud.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Qu’est-ce que SAML (Security Assertion Markup Language) ?"}]},{"@type":"WebSite","@id":"https:\/\/jumpcloud.com\/fr\/#website","url":"https:\/\/jumpcloud.com\/fr\/","name":"黑料海角91入口 French","description":"Just another 黑料海角91入口 Sites site","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/jumpcloud.com\/fr\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"en-US"},{"@type":"Person","@id":"https:\/\/jumpcloud.com\/fr\/#\/schema\/person\/185ca12034835ee50ee17b100abdfb2e","name":"David Worthington","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/jumpcloud.com\/fr\/#\/schema\/person\/image\/d9acf1381c6e5b50c0f50d47b7b05411","url":"https:\/\/secure.gravatar.com\/avatar\/a6dde901b469c9005c22973e42038d62?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/a6dde901b469c9005c22973e42038d62?s=96&d=mm&r=g","caption":"David Worthington"},"description":"I'm the 黑料海角91入口 Champion for Product, Security. 黑料海角91入口 and Microsoft certified, security analyst, a one-time tech journalist, and former IT director.","sameAs":["https:\/\/jumpcloud.com\/blog","david.worthington@jumpcloud.com"]}]}},"_links":{"self":[{"href":"https:\/\/jumpcloud.com\/fr\/wp-json\/wp\/v2\/posts\/2267"}],"collection":[{"href":"https:\/\/jumpcloud.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/jumpcloud.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/jumpcloud.com\/fr\/wp-json\/wp\/v2\/users\/150"}],"replies":[{"embeddable":true,"href":"https:\/\/jumpcloud.com\/fr\/wp-json\/wp\/v2\/comments?post=2267"}],"version-history":[{"count":2,"href":"https:\/\/jumpcloud.com\/fr\/wp-json\/wp\/v2\/posts\/2267\/revisions"}],"predecessor-version":[{"id":3109,"href":"https:\/\/jumpcloud.com\/fr\/wp-json\/wp\/v2\/posts\/2267\/revisions\/3109"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/jumpcloud.com\/fr\/wp-json\/wp\/v2\/media\/2268"}],"wp:attachment":[{"href":"https:\/\/jumpcloud.com\/fr\/wp-json\/wp\/v2\/media?parent=2267"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/jumpcloud.com\/fr\/wp-json\/wp\/v2\/categories?post=2267"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/jumpcloud.com\/fr\/wp-json\/wp\/v2\/tags?post=2267"},{"taxonomy":"collection","embeddable":true,"href":"https:\/\/jumpcloud.com\/fr\/wp-json\/wp\/v2\/collection?post=2267"},{"taxonomy":"platform","embeddable":true,"href":"https:\/\/jumpcloud.com\/fr\/wp-json\/wp\/v2\/platform?post=2267"},{"taxonomy":"funnel_stage","embeddable":true,"href":"https:\/\/jumpcloud.com\/fr\/wp-json\/wp\/v2\/funnel_stage?post=2267"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/jumpcloud.com\/fr\/wp-json\/wp\/v2\/coauthors?post=2267"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}