NetSuite OIDC、SAML SSO 演示

NetSuite的SSO的策略近些年处于演进过程,所以原来的Inbound SSO和Outbound SSO已经退出历史舞台。前者已经废止,后者在24年底废止。目前的SSO策略是:

第三方的身份认证服务商+NetSuite as OIDC Provider

前者的含义是,把认证服务交给身份认证服务商(IDS)去做,例如Azure的AD,OKTA等。终端用户登录到这些IDS的Portal后,获得授权,然后跳转到NetSuite。

后者的含义是,NetSuite作为IDS,提供OIDC服务给其他Web应用。也就是用户身份统一在NetSuite管理。先登NetSuite,后转其他应用。

今天,我们先谈第三方的身份认证服务商模式下的SSO。

在这种模式下,有两个选择,一个是OpenID Connect(OIDC),另一个是SAML。两者的对比,我们让Bard帮忙总结了一下:

OpenID和SAML都是用于单点登录(SSO)的标准,但它们有不同的优点和缺点。

•OpenID是一种基于身份验证的协议,它允许用户使用一个单一的身份验证凭据(通常是电子邮件地址和密码)来访问多个网站。SAML是一种基于授权的协议,它允许网站授权用户访问其他网站的数据。
•OpenID的优点是它易于使用和部署。用户只需要创建一个OpenID身份,然后就可以用它来访问任何支持OpenID的网站。SAML的优点是它更安全。SAML使用数字签名来保护用户数据,因此更难被黑客窃取。
•OpenID和SAML都有自己的局限性。OpenID的局限性在于它不支持所有网站。有些网站不支持OpenID,因此用户可能无法使用他们的OpenID身份来访问这些网站。SAML的局限性在于它更难部署。SAML需要在网站和用户身份验证服务器之间进行配置,这可能是一个复杂的过程。
•总体而言,OpenID和SAML都是用于SSO的有效标准。OpenID更易于使用和部署,而SAML更安全。选择哪种协议取决于网站的需求和用户的要求。

OpenID

SAML

基于

身份验证

授权

优点

易于使用、部署

安全

局限性

不支持所有网站

部署复杂

适用场景

需要易于使用的SSO解决方案的网站

需要安全的SSO解决方案的网站

在实践中,我们也发现IDS对SAML支持度还是高过OpenID。所以,我们建议SAML优先。

这其中涉及的技术细节过多,今天不赘述。看看最后的配置结果吧。

分别做了两个视频,一个是利用Azure的AD服务,实现SAML SSO登录NetSuite,另一个是利用Authing的身份认证服务,实现OIDC SSO登录NetSuite。

Azure SAML SSO

NetSuite知识会——Azure SSO登录 NetSuite 演示

Authing OIDC SSO

NetSuite知识会——NetSuite OIDC SSO演示

 如果有任何关于NetSuite的问题,欢迎来谈。邮箱:[email protected]

猜你喜欢

转载自blog.csdn.net/remottshanghai/article/details/132401485
sso
今日推荐