Archivado en la categoría (adAS, Identidad Digital, PRiSE) por paloma.ardila
Publicado el 09-06-2017

adAS_Suite

adAS se reinventa

adAS (advanced Autentication Server) es un Servidor de Autenticación Avanzado que realiza las funciones de un Proveedor de Identidad (IdP) con una herramienta gráfica de configuración integrada que facilita su administración, puesta en macha y mantenimiento. Tras la implantación en muchos de nuestros clientes y gracias al soporte y mantenimiento, adAS se ha ido beneficiando de múltiples funcionalidades y mejoras, llegando a ser uno de los SSO más completos existentes en el mercado.

adAS podría seguir creciendo con la incorporación de otras nuevas funcionalidades que permitan la Gestión de Identidad, pero perdería su naturaleza y responsabilidades de sistema de Single Sign-on (SSO).

Es por esa razón por la que adAS cambia de nombre a adAS SSO tras la publicación de adAS SSO 1.7.0, para dar lugar a la creación de una nueva suite de productos adAS.

Nueva suite adAS

La suite adAS ofrece a los responsables de los sistemas de información una gestión completa y flexible en el campo de la Identidad Digital, y del mismo modo un manejo ágil y sencillo por y para los propios usuarios.

La implantación de la suite adAS es totalmente flexible, permitiendo una adaptación total a la infraestructura de la que se disponga y acorde a las diferentes necesidades de cada organización.

Productos y características

suiteadAS

La suite adAS está formada por:

  • adAS SSO: servidor de Autenticación Avanzado, nuestro producto para SSO conocido hasta ahora como adAS
  • adAS PWD: aplicación de gestión de contraseñas centralizada y enfocada en el cumplimiento de políticas de seguridad respecto a las contraseñas de los usuarios
  • adAS User: portal web que el usuario puede utilizar a modo de dashboard, ya que desde éste se le mostrará al usuario todos aquellos servicios y/o aplicaciones a las que pueda acceder, gestión de sus datos de identidad digital en la organización, etc
  • adAS Alertas: facilita la comunicación entre la organización y sus usuarios. Se integra en el proceso de autenticación del SSO, lo que permite mostrar a los usuarios aquellas notificaciones que quieran hacerles llegar, antes de que éstos accedan a las aplicaciones o servicios
  • adAS FED: gestión de federaciones de Identidad Digital. Permite integrar su sistema SSO en una federación, mediante la conexión de su Proveedor de Identidad adAS SSO a la federación en la cual desea participar
  • adAS IAM: gestión integral de la Identidad Digital de los usuarios en las organizaciones, facilitando la administración de la identidad, definición y ejecución de las políticas y flujos que definen el ciclo de vida de la identidad digital según las necesidades del negocio
  • adAS Consultoría: servicio de consultoría en el ámbito de la identidad digital
  • adAS Capacitación: jornadas formativas garantizando la transferencia de conocimiento necesario gracias a la adaptabilidad de nuestros cursos

Para más información ponte en contacto con nosotros. En breve publicaremos la nueva web de la suite de adAS con más información de los productos y servicios.

 

Archivado en la categoría (PRiSE) por paloma.ardila
Publicado el 02-06-2017

A través del Programa de Becas de Santander Universidades de Prácticas Profesionales en Pymes
(Beca Crue-Cepyme), desde PRISE hemos ofertado dos becas con una duración de seis meses.

En el caso de ser aceptados en el programa, en la primera beca el plan formativo se centra en el conocimiento, aprendizaje y gestión de pruebas de rendimiento para el software base de la suite adAS.

El estudiante estará integrado en un equipo de expertos de Identidad Digital, donde aprenderá/podrá poner en practica procesos de gestión de servicios, desarrollo ágil, etc.

Para la segunda beca el plan formativo se centra en el conocimiento, aprendizaje y desarrollo de la puesta en marcha de la nueva web de la Suite adAS en WordPress.

El estudiante trabajará con sistemas abiertos y mysql, por lo que el estudiante podrá poner en práctica conceptos y habilidades adquiridas en la carrera con el apoyo del tutor.

Si eres estudiante universitario ponte en contacto con tu universidad para poder presentarte al proceso de selección.

¡Te esperamos!

Archivado en la categoría (adAS, PRiSE) por candido.rodriguez
Publicado el 20-04-2017

adASSSO

Nos complace anunciar la publicación de adAS SSO v1.7.0, una nueva versión que también actualiza el nombre del producto para adecuarse a la suite de productos de adAS que desarrollamos desde PRiSE. Las principales novedades son:

Aplicaciones móviles

  • Integración completa de aplicaciones móviles mediante el protocolo OAuth2
  • Motor de notificaciones de adAS SSO, el cual informa al usuario de la aplicación móvil para que confirme que quiere permitir el acceso a su información
  • Mayor gestión de las vinculaciones realizadas tanto a través de la herramienta de administración de adAS SSO como a través de la API REST. Esto permite gestionar los dispositivos registrados por un usuario, así como los permisos de éstos

Interfaz de usuario

  • Mejora del tema de adAS SSO para hacerlo responsive/adaptativo
  • Posibilidad de teclado virtual al introducir la contraseña del usuario en el tema de adAS SSO
  • Módulo de consentimiento de atributos, para que el usuario acepte el envío de la información que adAS SSO va a realizar al Proveedor de Servicio

Fuentes de datos

  • Mejoras en las fuente de datos para permitir obtener la información de autenticación por certificado digital en cualquier momento del proceso; ya sea en la autenticación, atribución o autorización
  • Optimización en el tiempo de ejecución al obtener los atributos de bases de datos
  • Nueva implementación de la conexión con Oracle a través del interfaz PDO, utilizado tanto como fuente de datos como en la gestión de la base de datos de estadísticas

Protocolos

  • Implementación de los grants Implicit y Resource Owner del protocolo OAuth2
  • Adición de los protocolos OpenID v1.1, OpenID v2.0 y OpenIDConnect
  • Implementación del perfil ECP de SAML2, permitiendo una integración completa con Live365 sin necesidad de ADFS
  • Autenticación pasiva tanto en PAPI como en SAML2
  • Mejora en el cumplimiento del estándar SAML 2. Ahora adAS SSO es más estricto en la validación de los mensajes, tal como aconseja el estándar.

Autenticación

  • Se han añadido los métodos de autenticación delegada Cl@ve y @Firma por fachada
  • También se han ampliado los parámetros a configurar en las autenticaciones delegadas, tales como el formato de los atributos recibidos y acciones para el procesado de los mismos
  • Se ha mejorado la autenticación por x509, haciendo más simple, certera y completa su configuración, así como su funcionamiento.

Autorización

  • Posibilidad de activar el uso de Candao 2.0 en la política de autorización de Proveedor de Servicio

Autorización

  • Posibilidad de activar el uso de Candao 2.0 en la política de autorización de Proveedor de Servicio

API REST

La API REST se ha completado para que todos los recursos de adAS SSO estén disponibles a través de la misma:

  • Atributos
  • Candao 2.0
  • Configuraciones
  • Estadísticas
  • Eventos
  • Fuentes de datos
  • Gestión OAuth 2 y OpenID Connect
  • Logs
  • Metadatos
  • Monitorización
  • Vinculación de dispositivos y aplicaciones

Logs

  • Posibilidad de configurar el nombre de fichero de logs en base al nombre de la máquina, facilitando que varios nodos escriban sus logs en el mismo directorio sin conflictos
  • Posibilidad de añadir determinados mensajes de logs, según configuración, como eventos en adAS SSO

Estadísticas

  • Se incorpora a la información de estadísticas los datos del usuario acerca de la IP y el dispositivo desde el que se realizó la autenticación, pudiendo así mejorar las auditorías de los mismos

Gestión del Single Sign-On

Se han añadido diversas mejoras en la gestión del Single Sign-On tales como:

  • Mejoras en la administración de un Proveedor de Servicio:
    • Posibilidad de deshabilitar un SP durante un tiempo determinado e incluso configurar una fecha a partir de la cual el SP no estará disponible
    • Visualización de contactos
    • Nuevo campo “observaciones” sobre un SP
  • Nuevo motor inteligente de detección de navegador
  • Configuración del nivel de evento a partir del cual se enviará correo electrónico informando sobre ello

Para más información acerca de estas mejoras y de los bugs que corrije esta versión, consultar el archivo Release-Notes.txt de adAS SSO 1.7.0.

Archivado en la categoría (adAS, Identidad Digital, Privacidad) por candido.rodriguez
Publicado el 11-01-2017

Un identificador privado de usuario permite tracear la actividad de dicho usuario en una aplicación determinada, sin necesidad de conocer ningún dato adicional sobre la identidad del usuario y que tampoco pueda ser utilizado para adivinar su identidad. Pero aun así sirva para informar a la organización del usuario de un evento o incidencia relacionado con el usuario y que dicha organización pueda saber qué usuario es.

Este identificador debe cumplir las siguientes características:

  • Persistente: debe ser el mismo para una misma aplicación durante un tiempo de vida considerable, que le permita a dicha aplicación identificar al usuario en su lógica de negocio durante el tiempo necesario
  • Privado: no debe permitir averiguar quién es el usuario y qué actividad realiza en otras aplicaciones
  • Único: debe ser el mismo valor siempre para una misma aplicación, no permitiendo reutilizar su valor para otros usuarios

En muchos sistemas este identificador privado es conocido como el atributo eduPersonTargetedID. Una generación correcta de valor para este atributo debe contemplar una cadena alfanumérica opaca generada en base a datos que identifiquen al usuario y a la propia aplicación a la que trata de acceder el usuario. Por ejemplo:

MD5( “SEMILLA/”.$ID_USUARIO.”/”.$ID_APLICACIÓN)

Al utilizar una función de resumen (en el ejemplo MD5 ) nos permite generar una cadena alfanumérica que no es reversible a su valor original.

En adAS 1.6.0o las fuentes de datos tipo “Información de adAS” permiten generar identificadores privados de usuario, para lo cual utiliza el identificador del usuario en el Proveedor de Identidad, es decir, aquel atributo que hayamos indicado en el módulo de autenticación que queramos utilizar como identificador de usuario dentro de adAS SSO, y el identificador opaco del Proveedor de Servicio. Este identificador opaco es un valor aleatorio generado por adAS SSO cuando se añade un Proveedor de Servicio (SP) en el SSO y no es modificado durante todo su ciclo de vida, ni en un cambio de ID de entidad del SP.

Para enviar un identificador privado de usuario en una política de emisión de atributos de un SP, debemos definir el atributo de la siguiente manera:

eduPersonTargetedID = self::nocachedFirstHookDB(‘ADASINFO’, ‘ADAS_PRIVATE_USER_ID’)

Donde ADASINFO es el identificador de una fuente de datos tipo “Información de adAS”.

Gracias a este atributo ‘ADAS_PRIVATE_USER_ID’, adAS SSO nos generará siempre un valor cumpliendo las características de persistente, privado y único, para cada par (ID usuario en adAS SSO, ID opaco SP) o si hubiera algún problema no devolvería ningún valor, pudiendo así la aplicación informar del problema.