This is the Trace Id: 27afc5d15351bfd11d5e7bcd683e23de
Avançar para o conteúdo principal Porquê o Microsoft Security Cibersegurança com tecnologia de IA Segurança da cloud Segurança e governação de dados Identidade e acesso à rede Gestão de privacidade e risco Segurança para IA SecOps Unificadas Confiança Zero Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot ID Microsoft Entra (Azure Active Directory) ID do Agente Microsoft Entra ID Externo Microsoft Entra Microsoft Entra ID Governance Microsoft Entra ID Protection Acesso à Internet do Microsoft Entra Acesso Privado do Microsoft Entra Gestão de Permissões do Microsoft Entra ID Verificada do Microsoft Entra ID de Carga de Trabalho Microsoft Entra Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender para Ponto Final Microsoft Defender para Office 365 Microsoft Defender para Identidade Microsoft Defender for Cloud Apps Gestão de Exposição do Microsoft Security Gestão de Vulnerabilidades do Microsoft Defender Informações sobre Ameaças do Microsoft Defender Microsoft Defender Suite para o Empresas Premium Microsoft Defender para a Cloud Gestão da Postura de Segurança da Cloud do Microsoft Defender Gestão da superfície de ataques externos do Microsoft Defender Azure Firewall Firewall da Aplicação Web do Azure Azure DDoS Protection Segurança Avançada do GitHub Microsoft Defender para Ponto Final Microsoft Defender XDR Microsoft Defender para Empresas Principais funcionalidades do Microsoft Intune Microsoft Defender para IoT Gestão de Vulnerabilidades do Microsoft Defender Análise avançada do Microsoft Intune Gestão de Privilégios de Pontos Finais do Microsoft Intune Gestão de aplicações do Microsoft Intune para empresas Ajuda Remota do Microsoft Intune PKI na nuvem da Microsoft Conformidade de comunicações do Microsoft Purview Gestor de Conformidade do Microsoft Purview Gestão do Ciclo de Vida dos Dados do Microsoft Purview Deteção de Dados Eletrónicos do Microsoft Purview Auditoria do Microsoft Purview Gestão de Risco do Microsoft Priva Pedidos de Titulares de Dados Microsoft Priva Gestão de Dados do Microsoft Purview Microsoft Purview Suite para o Empresas Premium Capacidades de segurança de dados do Microsoft Purview Preços Serviços Parceiros Sensibilização para a cibersegurança Histórias de clientes Noções Básicas de Segurança Avaliações de produtos Reconhecimento da indústria Microsoft Security Insider Relatório de Defesa Digital da Microsoft Centro de Resposta de Segurança Blogue do Microsoft Security Eventos do Microsoft Security Microsoft Tech Community Documentação Biblioteca de Conteúdos Técnicos Formação e certificados Programa de Conformidade para a Microsoft Cloud Centro de Confiança da Microsoft Portal de Confiança do Serviço Microsoft Iniciativa Futuro Seguro Centro de Soluções Empresariais Contactar o Departamento de Vendas Iniciar avaliação gratuita Microsoft Security Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space Realidade mista Microsoft HoloLens Microsoft Viva Computação quântica Sustentabilidade Ensino Automóvel Serviços financeiros Administração Pública Cuidados de Saúde Indústria Comércio Localizar um parceiro Torne-se um parceiro Rede de Parceiros Microsoft Marketplace Marketplace Rewards Empresas de desenvolvimento de software Blogue Microsoft Advertising Centro de Programadores Documentação Eventos Licenciamento Microsoft Learn Microsoft Research Ver mapa do site

O que é o SAML?

Saiba como o protocolo de normas da indústria, o security assertion markup language (SAML), reforça as medidas de segurança e melhora as experiências de início de sessão.

O SAML definido

O SAML é uma tecnologia que permite às pessoas iniciar sessão uma vez com um conjunto de credenciais e aceder a várias aplicações. Os fornecedores de identidades, como o Microsoft Entra ID, verificam os utilizadores quando iniciam sessão e utilizam o SAML para transmitir os dados de autenticação ao fornecedor de serviços que gere o site, serviço ou aplicação a que estes querem aceder.

Para que serve o SAML?

O SAML ajuda a reforçar a segurança das empresas e a simplificar o processo de início de sessão dos colaboradores, parceiros e clientes. As organizações utilizam-no para ativar o início de sessão único, que permite às pessoas utilizar um nome de utilizador e uma palavra-passe para aceder a vários sites, serviços e aplicações. Reduzir o número de palavras-passe que as pessoas têm de memorizar não só é mais fácil, como também mitiga o risco de roubo de uma dessas palavras-passe. As organizações também podem definir normas de segurança de autenticação nas aplicações compatíveis com o SAML. Por exemplo, podem exigir a autenticação multifator antes de as pessoas acederem a redes e aplicações no local, como a Salesforce, Concur e Adobe. 

O SAML ajuda as organizações a abordar os seguintes casos de utilização:

Unificação da gestão de identidade e acesso:

Ao efetuar a gestão da autenticação e autorização num único sistema, as equipas de TI podem reduzir significativamente o tempo gasto no aprovisionamento de utilizadores e na concessão de direitos de identidade.

Implementação do modelo Confiança Zero:

Uma estratégia de segurança Confiança Zero requer que as organizações verifiquem todos os pedidos de acesso e permitam o acesso a informações confidenciais apenas às pessoas de que precisam. As equipas de tecnologia podem utilizar o SAML para definir políticas, como a autenticação multifator e o acesso condicional, a todas as respetivas aplicações. Além disso, podem implementar medidas de segurança mais rigorosas (por exemplo, forçar a reposição de uma palavra-passe) quando o risco associado a um utilizador for considerado elevado com base no respetivo comportamento, dispositivo ou localização.

Enriquecimento da experiência dos colaboradores:

Além de simplificar o acesso dos trabalhadores, as equipas de TI podem marcar páginas de início de sessão para criar uma experiência consistente entre aplicações. Além disso, os colaboradores poupam tempo com experiências de autosserviço que lhes permitem repor facilmente as respetivas palavras-passe.

O que é um fornecedor SAML?

Um fornecedor SAML é um sistema que partilha dados de autorização e autenticação de identidades com outros fornecedores. Existem dois tipos de fornecedores SAML:

  • Os fornecedores de identidades autenticam e autorizam os utilizadores. Fornecem a página de início de sessão onde as pessoas introduzem as respetivas credenciais. Também implementam políticas de segurança, como exigir a autenticação multifator ou a reposição da palavra-passe. Depois de o utilizador obter a autorização, os fornecedores de identidades transmitem os dados aos fornecedores de serviços. 

  • Os fornecedores de serviços são as aplicações e sites a que as pessoas querem aceder. Em vez de exigir que as pessoas iniciem individualmente sessão nas respetivas aplicações, os fornecedores de serviços configuram as soluções para confiar na autorização SAML e nos fornecedores de identidades para verificar as identidades e autorizar o acesso. 

Como funciona a autenticação SAML?

Na autenticação SAML, os fornecedores de serviços e identidades partilham dados de início de sessão e dos utilizadores para confirmar que cada pessoa que pede acesso é autenticada. Normalmente, são seguidos os passos seguintes:

  1. Um colaborador começa o trabalho ao iniciar sessão na página dedicada fornecida pelo fornecedor de identidade.

  2. O fornecedor de identidade verifica se o colaborador é quem diz ser ao confirmar uma combinação de detalhes de autenticação, como o nome de utilizador, palavra-passe, PIN, dispositivo ou dados biométricos.

  3. O colaborador inicia uma aplicação do fornecedor de serviços, como o Microsoft Word ou o Workday. 

  4. O fornecedor de serviços comunica com o fornecedor de identidade para confirmar que o colaborador tem autorização para aceder à aplicação.

  5. Os fornecedores de identidades devolvem a autorização e a autenticação.

  6. O colaborador acede à aplicação sem iniciar sessão uma segunda vez.

O que é uma asserção SAML?

Uma asserção SAML é o documento XML com dados que confirmam ao fornecedor de serviços que quem está a iniciar sessão efetuou a autenticação.

Existem três tipos:

  • Uma asserção de autenticação identifica o utilizador e inclui a hora de início de sessão e o tipo de autenticação utilizado (por exemplo, palavra-passe ou autenticação multifator).

  • Uma asserção de atribuição transmite o token SAML ao fornecedor. Esta asserção inclui dados específicos sobre o utilizador.

  • Uma asserção de decisão de autorização indica ao fornecedor de serviços se o utilizador está autenticado ou se o acesso é recusado devido a um problema com as credenciais ou à falta de permissões desse serviço. 

SAML vs. OAuth

O SAML e o OAuth facilitam o acesso a vários serviços sem que as pessoas tenham de iniciar sessão em cada um separadamente. No entanto, os dois protocolos utilizam tecnologia e processos diferentes. O SAML utiliza tecnologia XML. Deste modo, as pessoas podem utilizar as mesmas credenciais para aceder a vários serviços, enquanto o OAuth transmite os dados de autorização com o JWT ou JavaScript Object Notation.


No OAuth, as pessoas optam por iniciar sessão num serviço através de uma autorização de terceiros, como das respetivas contas Google ou do Facebook, em vez de criar um novo nome de utilizador ou palavra-passe para o serviço. A autorização é transmitida enquanto a palavra-passe do utilizador é protegida.

O papel do SAML nas empresas

O SAML ajuda as empresas a promover a produtividade e a segurança em locais de trabalho híbridos. Com mais pessoas em teletrabalho, é essencial permitir o acesso simples a recursos empresariais a partir de qualquer lugar. No entanto, sem as ferramentas de segurança adequadas, o acesso facilitado aumenta o risco de falhas de segurança. Com o SAML, as organizações podem simplificar o processo de início de sessão dos colaboradores e implementar políticas robustas, como a autenticação multifator e o acesso condicional, nas aplicações utilizadas pelos colaboradores.
Para começar, as organizações devem investir num fornecedor de identidade, como o Microsoft Entra ID. O Microsoft Entra ID protege os utilizadores e os dados com segurança incorporada e unifica a gestão de identidades numa solução. O autosserviço e o início de sessão único fomentam a produtividade dos colaboradores de forma fácil e conveniente. Além disso, o Microsoft Entra ID inclui uma integração SAML pré-criada com milhares de aplicações, como o Zoom, DocuSign, SAP Concur, Workday e Amazon Web Services (AWS).

Saiba mais sobre o Microsoft Security

Identidade e acesso da Microsoft

Explore as soluções abrangentes de identidade e acesso da Microsoft.

Microsoft Entra ID

Salvaguarde a sua organização com uma solução de identidade simplificada.

Início de sessão único

Simplifique o acesso às suas aplicações de software como um serviço (SaaS), aplicações na nuvem ou aplicações no local.

Autenticação multifator

Proteja a sua organização contra falhas de segurança devido a credenciais perdidas ou roubadas.

Acesso condicional

Implemente um controlo de acesso granular com políticas adaptativas em tempo real.

Integrações de aplicações pré-criadas

Utilize integrações pré-criadas para ligar os seus utilizadores às respetivas aplicações de forma mais segura.

Blogue de identidade e acesso

Mantenha-se a par das filosofias de liderança mais recentes na gestão de identidade e acesso.

Perguntas mais frequentes

  • O SAML inclui os seguintes componentes:

    • Os fornecedores de serviços de identidade autenticam e autorizam os utilizadores. Fornecem a página de início de sessão onde as pessoas introduzem as credenciais e implementam políticas de segurança, como exigir a autenticação multifator ou a reposição da palavra-passe. Depois de o utilizador obter a autorização, os fornecedores de identidades transmitem os dados aos fornecedores de serviços.

    • Os fornecedores de serviços são as aplicações e sites a que as pessoas querem aceder. Em vez de exigir que as pessoas iniciem individualmente sessão nas respetivas aplicações, os fornecedores de serviços configuram as soluções para confiar na autorização SAML e nos fornecedores de identidades para verificar as identidades e autorizar o acesso.

    • Os metadados indicam como os fornecedores de identidades e serviços trocam asserções, incluindo pontos finais e tecnologia.

    • Uma asserção consiste nos dados de autenticação que confirmam ao fornecedor de serviços que quem está a iniciar sessão efetuou a autenticação.

    • Os certificados de assinatura reforçam a confiança entre o fornecedor de identidade e o fornecedor de serviços ao confirmar que a asserção não foi manipulada durante a transição de fornecedores.

    • O relógio confirma que o fornecedor de serviços e o fornecedor de identidade têm o mesmo tempo para se protegerem contra ataques de imitação.
  • O SAML oferece os seguintes benefícios às organizações, colaboradores e parceiros:

    • Experiência de utilizador melhorada. O SAML permite às organizações criar uma experiência de início de sessão único para que os colaboradores e parceiros iniciem sessão uma vez e obtenham acesso a todas as respetivas aplicações. Isto torna o trabalho mais fácil e conveniente porque existem menos palavras-passe para memorizar e os colaboradores não têm de iniciar sessão sempre que mudam de ferramenta.

    • Segurança melhorada. Um número reduzido de palavras-passe reduz o risco de contas comprometidas. Além disso, as equipas de segurança podem utilizar o SAML para implementar políticas de segurança robustas em todas as respetivas aplicações. Por exemplo, podem exigir a autenticação multifator para iniciar sessão ou aplicar políticas de acesso condicional que limitem as aplicações e os dados a que as pessoas podem aceder.

    • Gestão unificada. Através do SAML, as equipas de tecnologia gerem as identidades e as políticas de segurança numa única solução ao invés de utilizarem consolas de gestão separadas para cada aplicação. Isto simplifica significativamente o aprovisionamento de utilizadores.
  • O SAML é uma tecnologia XML aberta padrão que permite aos fornecedores de identidades, como o Microsoft Entra ID, transmitir os dados de autenticação para um fornecedor de serviços, como uma aplicação de software como um serviço.
    Com o início de sessão único, as pessoas iniciam sessão uma vez e obtêm acesso a vários sites e aplicações diferentes. O SAML permite o início de sessão único, mas é possível implementá-lo com outras tecnologias.

  • O Lightweight Directory Access Protocol (LDAP) é um protocolo de gestão de identidades utilizado para fins de autenticação e autorização de identidades de utilizadores. Muitos fornecedores de serviços suportam o LDAP, logo pode ser uma boa solução de início de sessão único. No entanto, visto que é uma tecnologia antiga, não funciona tão bem com aplicações Web.

    O SAML é uma tecnologia mais recente que está disponível na maioria das aplicações Web e na nuvem, o que o torna a opção mais popular de gestão de identidades centralizada.

  • A autenticação multifator é uma medida de segurança que requer que as pessoas utilizem mais do que um fator para provar a respetiva identidade. Por norma, requer algo do utilizador, como um dispositivo, bem como algo que saiba, como uma palavra-passe ou um PIN. O SAML permite às equipas de tecnologia aplicar a autenticação multifator a vários sites e aplicações. Podem optar por aplicar este nível de autenticação a todas as aplicações integradas com SAML ou podem implementar a autenticação multifator em aplicações específicas. 

Siga o Microsoft Security