Archivado en la categoría (adAS, PRiSE) por PRiSE
Publicado el 15-01-2024

Nuestros clientes ya cuentan con adAS SSO 1.9.6

¿Te perdiste la salida de adAS SSO 1.9? Aquí te lo contamos todo: http://www.prise.es/landing/sso/19c/

Las versiones parche (revisa nuestro versionado aquí) sólo están disponibles para los clientes con servicio de soporte activo.

Estas son las características principales de los hotfix de la 1.9:

adAS SSO 1.9.1 y adAS SSO 1.9.2

Secreto, la 1.9.0 salió ya siendo 1.9.1, pero en breve se publicó la 1.9.2 para asegurar las funcionalidades de adAS SSO 1.9.

adAS SSO 1.9.3

  • Parámetro de configuración en los módulos de autenticación delegada Cl@ve que permita deshabilitar IdPs en la pasarela Cl@ve
  • Se incorpora compatibilidad con el cliente MS Authenticator para la generación de OTP

adAS SSO 1.9.4

  • Se implementa en la API el servicio «sesionandgo»

adAS SSO 1.9.5

  • Implementación de un servicio en la API OAuth2 que permite desde una aplicación usando el grant Authorization Code redirigir al usuario autenticado a otro SP, con una sesión válida.
  • En los módulos de autenticación delegada de tipo SAML2/Cl@ve2 se puede definir el nivel de LoA aportado en función de contexto de autenticación proporcionado por el IdP donde se autentique el usuario
  • Se ha modificado el comportamiento del módulo de autenticación por usuario y contraseña, no siendo obligatorio su definición. Por extensión el tema visual de adAS ya no muestra siempre los elementos de formulario para obtener el identificador de usuario y su contraseña
  • Incorporación del IdP ClaveApp como nuevo IdP, el cual puede ser deshabilitado en las peticiones hacia la pasarela Cl@ve
  • Se incorpora servicio en la API para (/api/adas/oauth2/refresh_token/:token_id, con método DELETE) para eliminar tokens de refresco OAUTH2
  • Se incorpora servicio en la API para (/api/adas/oauth2/tokendata/onlyfirstvalues con método GET) obtener el primer valor de cada atributo de un usuario autenticado con OATUH2 y grant Authorizatrion Code.

adAS SSo 1.9.6

  • Recuperar el valor del elemento <saml:NameID> como atributo requerido en autenticaciones delegadas SAML2/Cl@ve
  • Permitir que adAS Fed mantenga sesiones de un solo uso
  • Soporte para SAML v. 2.0 Subject Identifier Attributes
  • Mejora de la información mostrada en los registros de estadísticas en una sola linea de log (ELK)
(0) Comments    Read More   
Archivado en la categoría (adAS, PRiSE, Privacidad, Seguridad) por PRiSE
Publicado el 01-09-2023

La suite adAS incorpora adAS USER como portal de autoservicio con la posibilidad de gestionar algunos aspectos de la identidad digital de los usuarios en las organizaciones.

adAS USER permite la activación de diferentes módulos, entre ellos se encuentra adAS2F a través del uso del Doble Factor. Este sistema, incrementa la seguridad en los accesos y cuentas de la entidad y se integra en las aplicaciones y servicios activos del SSO (Single Sign On) a través de las siguientes opciones:

  • Activar y crear la confianza necesaria para usar el Doble Factor en aquellas aplicaciones y servicios que se hayan activado a través de la herramienta de administración
  • Desactivar, reiniciar o comprobar la vinculación de aquellos dispositivos donde gestionemos nuestro código OTP
  • Listar aplicaciones y su estado entorno al Doble Factor
  • Activar o desactivar el uso del Doble Factor por el usuario final en aquellas aplicaciones que como administradores del SSO permitamos una configuración personalizada


activacion doble factor

Para ello, será necesario que la persona usuaria se instale una de las siguientes aplicaciones, bien sea en un dispositivo móvil (smartphone o tablet) o en un PC:

  • En dispositivos móviles (opción más recomendada y segura), ya sean Android o iOS y que se pueden descargar a través de sus respectivas ‘store': FreeOTP, Google Authenticator, Microsoft Authenticator, 2FAS Authenticator.
  • En PC: x2FAST u OTP Manager (Windows), Step two o Authenticator (Mac OS) y Oathtool (Linux).
  • Además, los navegadores Chrome y Edge disponen de las siguientes extensiones: Authenticator (Chrome); Authenticator y 2FA client (Edge).

Clientes como la Universidad de Barcelona, la Universidad de León, la Universidad Politécnica de Barcelona y la Universidad de Sevilla, han querido avanzar en materia de seguridad de la información en sus aplicaciones en respuesta a los procedimientos acordes con las recomendaciones del Esquema Nacional de Seguridad y que tiene por finalidad el refuerzo de ésta, incorporando así adAS2F.

Si deseas conocer más sobre este servicio, puedes ver el vídeotutorial que ha elaborado la Universidad de Sevilla o bien, ponerte en contacto con PRiSE, donde estaremos encantados de facilitarte más información o acceder a nuestra demo.

(0) Comments    Read More   
Archivado en la categoría (adAS, Identidad Digital, PRiSE, Privacidad) por ana.garcia
Publicado el 09-02-2023

adAS PWD es el gestor de contraseña de la suite adAS, integrado en el ciclo de la autenticación de adAS SSO. Permite a los usuarios finales gestionar sus contraseñas: cambiarla y recordar contraseñas olvidadas.

adAS_PWD

 

La política de contraseña, además de permitir configurar diferentes parámetros que debe cumplir las contraseñas de los usuarios finales, incorpora la gestión de contraseñas caducadas.

adAS PWD cuenta con un CAU para que operadores puedan gestionar la contraseña de usuarios finales, pudiendo configurar que sólo puedan gestionar a determinados grupos de usuarios.

Esta nueva versión de adAS PWD cuenta con un nuevo módulo gracias a la colaboración de la Universidad de Salamanca, dando cumplimiento a que  un usuario sin autenticar pudiera conocer su uid, muy práctico para nuevos alumnos o usuarios que no hayan accedido tras un largo período.

mvc_id

Si quieres conocer todas las novedades o quieres probar adAS PWD, solicítanos más información o acceso a nuestra demo.

(0) Comments    Read More   
Archivado en la categoría (adAS, SIR2) por maria.domene
Publicado el 13-06-2022

SIR2La Federación SIR2 de RedIRIS sólo permite conectar a las instituciones académico-científicas a través de IdPs SAML2, por lo que muchas organizaciones han tenido que actualizar sus sistemas para garantizar seguir formando parte de la Federación.

Extremadura2La Universidad de Extremadura se puso en contacto con nosotros para garantizar su acceso a los SPs de SIR2 a través de nuestro IdP adAS SSO, ya que de forma nativa podrían contar un IdP SAML.

 

adAS_SSO(1)(2) miniatura

Nuestro IdP adAS SSO es multiprotocolo: SAML2, Shibboleth, PAPI, OpenID Connect, OAUHT2, CAS

A partir de ahora trabajaremos junto la UEx para ampliar los SPs, aplicaciones y servicios, de su nuevo SSO, garantizando la autenticación a través de su nuevo SSO, sin necesidad de otros productos que actúen como IdP.

No dudes en ponerte en contacto con nosotros si quieres informarte cómo ayudarte a tener tu SSO con adAS SSO. Podrás contar desde el principio con la gestión de contraseñas con adAS PWD y el uso del doble factor con adAS2F.

Infórmate aquí de cómo trabajamos con RedIRIS para poner en marcha la federación SIR2 gracias a nuestro producto adAS FED.

(0) Comments    Read More