<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Blog de PRISE &#187; adAS</title>
	<atom:link href="https://www.prise.es/blog/category/adas/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.prise.es/blog</link>
	<description>Blog del equipo de PRISE</description>
	<lastBuildDate>Fri, 05 Jul 2024 09:38:44 +0000</lastBuildDate>
	<language>es-ES</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=4.1.41</generator>
	<item>
		<title>Nueva versión adAS SSO 1.9.8</title>
		<link>https://www.prise.es/blog/nueva-version-adas-sso-1-9-8/</link>
		<comments>https://www.prise.es/blog/nueva-version-adas-sso-1-9-8/#comments</comments>
		<pubDate>Thu, 06 Jun 2024 14:59:30 +0000</pubDate>
		<dc:creator><![CDATA[beatriz.morillo]]></dc:creator>
				<category><![CDATA[adAS]]></category>
		<category><![CDATA[PRiSE]]></category>

		<guid isPermaLink="false">http://www.prise.es/blog/?p=2250</guid>
		<description><![CDATA[Hotfix ya disponible en adAS SSO 1.9.8]]></description>
				<content:encoded><![CDATA[<p><img class=" aligncenter" src="http://www.prise.es/blog/wp-content/uploads/2022/05/adAS_SSO121.png" alt="adAS_SSO(1)(2)" /></p>
<p>Publicada la nueva versión <strong>adAS SSO 1.9.8</strong>, con corrección de errores, sin añadir nuevas funcionalidades.</p>
<p>Si te resulta de interés nuestros servicios y quieres unirte a PRiSE, puedes ponerte en contacto con nosotros a través de <a title="https://www.prise.es/es/contact/" href="https://www.prise.es/es/contact/" target="_blank">https://www.prise.es/es/contact/</a>.</p>
]]></content:encoded>
			<wfw:commentRss>https://www.prise.es/blog/nueva-version-adas-sso-1-9-8/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Nueva versión adAS SSO 1.9.7</title>
		<link>https://www.prise.es/blog/nueva-version-adas-sso-1-9-7/</link>
		<comments>https://www.prise.es/blog/nueva-version-adas-sso-1-9-7/#comments</comments>
		<pubDate>Wed, 03 Apr 2024 08:26:20 +0000</pubDate>
		<dc:creator><![CDATA[beatriz.morillo]]></dc:creator>
				<category><![CDATA[adAS]]></category>
		<category><![CDATA[PRiSE]]></category>

		<guid isPermaLink="false">http://www.prise.es/blog/?p=2196</guid>
		<description><![CDATA[Publicamos adAS SSO 1.9.7]]></description>
				<content:encoded><![CDATA[<p><a href="http://www.prise.es/blog/wp-content/uploads/2022/05/adAS_SSO121.png"><img class=" size-full wp-image-2040 aligncenter" src="http://www.prise.es/blog/wp-content/uploads/2022/05/adAS_SSO121.png" alt="adAS_SSO(1)(2)" width="287" height="54" /></a></p>
<p>Recientemente hemos puesto a disposición de nuestros clientes en adAS DOCS el nuevo hotfix <strong>adAS SSO 1.9.7</strong>. Una nueva versión de nuestro IdP que permite la implantación de un SSO multiprotocolo, totalmente flexible a cualquier organización.</p>
<p>Los cambios más relevantes de la última versión consisten en:</p>
<ul>
<li>Implementación de la autenticación delegada OpenID Connect.</li>
<li>Corrección de las deficiencias existentes en la autenticación delegada OAuth2. Se incorpora el acceso al servidor de recursos, esperándose una respuesta JSON con atributos de identidad del usuario.</li>
<li>Se dota a adAS con la capacidad de obtener la información sobre la autenticación de doble factor desde una fuente de datos conectada, en vez de la BBDD interna.</li>
<li>En el modo federación, y para autenticaciones delegadas, se puede solicitar el consentimiento informado al usuario en base al IdP y a algún atributo devuelto por éste.</li>
<li>Para los callback de atributos, se pasa como segundo parámetro el identificador interno del usuario, evitando así tener que obtenerlo de la sesión dentro del propio callback.</li>
<li>adAS deja de mantener su propio almacén de raíces de confianza X509, en el directorio adas-sso/data/config/certs/trust, y pasa a utilizar los configurados en el fichero php.ini del intérprete PHP.</li>
<li>Se incorpora una nueva directiva de configuración para los metadatos de los SPs de tipo OpenID Connect, que permite diferenciar, entre el secreto usado para identificar al cliente OpenID Connect, y la clave HMAC, utilizada en los algoritmos de firma HS256, HS384 y HS512.</li>
</ul>
<p>Si quieres formar parte de las organizaciones que ya usan adAS SSO, no dudes en ponerte en contacto con nosotros a través de <a href="https://www.prise.es/es/contact/" target="_blank">https://www.prise.es/es/contact/</a>.</p>
]]></content:encoded>
			<wfw:commentRss>https://www.prise.es/blog/nueva-version-adas-sso-1-9-7/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Incorporación de protocolos</title>
		<link>https://www.prise.es/blog/protocolos/</link>
		<comments>https://www.prise.es/blog/protocolos/#comments</comments>
		<pubDate>Thu, 14 Mar 2024 12:05:44 +0000</pubDate>
		<dc:creator><![CDATA[beatriz.morillo]]></dc:creator>
				<category><![CDATA[adAS]]></category>
		<category><![CDATA[PRiSE]]></category>

		<guid isPermaLink="false">http://www.prise.es/blog/?p=1982</guid>
		<description><![CDATA[Resumen de los protocolos integrados en adAS SSO]]></description>
				<content:encoded><![CDATA[<p>adAS SSO es un IdP multiprotocolo, asegurando de forma continua que cualquier organización pueda integrar aplicaciones y servicios con el protocolo que más se adecúe a sus necesidades.</p>
<p>A continuación podrás ver los principales protocolos y a partir de qué versión puedes utilizarlo. Recuerda además que para aquellas aplicaciones que necesiten PAPI, podrás seguir utilizándolo:</p>
<p><a href="http://www.prise.es/blog/wp-content/uploads/2024/03/Resumen-versiones-adAS-41.jpg"><img class=" size-large wp-image-2234 aligncenter" src="http://www.prise.es/blog/wp-content/uploads/2024/03/Resumen-versiones-adAS-41-724x1024.jpg" alt="Resumen versiones adAS SSO" width="500" /></a><a href="http://www.prise.es/blog/wp-content/uploads/2024/03/2.jpg"><br />
</a></p>
<p>Nuestro afán de contar siempre con el IdP especializado nos ha hecho marcar algunos de los protocolos como obsoletos:<br />
<a href="http://www.prise.es/blog/wp-content/uploads/2024/03/Resumen-versiones-adAS-6.jpg"><img class="aligncenter wp-image-2236 size-large" src="http://www.prise.es/blog/wp-content/uploads/2024/03/Resumen-versiones-adAS-6-724x1024.jpg" alt="Protocolos obsoletos en adAS SSO" width="500" /></a><a href="http://www.prise.es/blog/wp-content/uploads/2024/03/3.jpg"><br />
</a></p>
<p>Así como los siguientes tipos de autenticaciones por motivos de seguridad:</p>
<p><a href="http://www.prise.es/blog/wp-content/uploads/2024/03/formato.jpg"><img class="aligncenter wp-image-2232 size-large" src="http://www.prise.es/blog/wp-content/uploads/2024/03/formato-1024x756.jpg" alt="Autenticaciones obsoletas en adAS SSO" width="500" /></a></p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>Si deseas conocer más novedades o información sobre alguno de nuestros productos, puedes ponerte en contacto con PRiSE a través de <a href="https://www.prise.es/es/contact/" target="_blank">https://www.prise.es/es/contact/</a>.</p>
]]></content:encoded>
			<wfw:commentRss>https://www.prise.es/blog/protocolos/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>A punto de publicar adAS SSO 1.9.7</title>
		<link>https://www.prise.es/blog/a-punto-de-publicar-adas-sso-1-9-7/</link>
		<comments>https://www.prise.es/blog/a-punto-de-publicar-adas-sso-1-9-7/#comments</comments>
		<pubDate>Mon, 15 Jan 2024 21:22:45 +0000</pubDate>
		<dc:creator><![CDATA[PRiSE]]></dc:creator>
				<category><![CDATA[adAS]]></category>
		<category><![CDATA[PRiSE]]></category>

		<guid isPermaLink="false">http://www.prise.es/blog/?p=2180</guid>
		<description><![CDATA[Te contamos las últimas novedades de adAS SSO 1.9]]></description>
				<content:encoded><![CDATA[<p>Nuestros clientes ya cuentan con adAS SSO 1.9.6</p>
<p>¿Te perdiste la salida de adAS SSO 1.9? Aquí te lo contamos todo: <a href="http://www.prise.es/landing/sso/19c/" target="_blank">http://www.prise.es/landing/sso/19c/</a></p>
<p>Las versiones parche (<a href="https://www.prise.es/blog/versionado-semantico/" target="_blank">revisa nuestro versionado aquí</a>) sólo están disponibles para los clientes con servicio de soporte activo.</p>
<p>Estas son las características principales de los hotfix de la 1.9:</p>
<p><strong>adAS SSO 1.9.1 y adAS SSO 1.9.2<br />
</strong></p>
<p>Secreto, la 1.9.0 salió ya siendo 1.9.1, pero en breve se publicó la 1.9.2 para asegurar las funcionalidades de adAS SSO 1.9.</p>
<p><strong>adAS SSO 1.9.3</strong></p>
<ul>
<li>Parámetro de configuración en los módulos de autenticación delegada Cl@ve que permita deshabilitar IdPs en la pasarela Cl@ve</li>
<li>Se incorpora compatibilidad con el cliente MS Authenticator para la generación de OTP</li>
</ul>
<p><strong>adAS SSO 1.9.4</strong></p>
<ul>
<li>Se implementa en la API el servicio «sesionandgo»</li>
</ul>
<p><strong>adAS SSO 1.9.5</strong></p>
<ul>
<li>Implementación de un servicio en la API OAuth2 que permite desde una aplicación usando el grant Authorization Code redirigir al usuario autenticado a otro SP, con una sesión válida.</li>
<li>En los módulos de autenticación delegada de tipo SAML2/Cl@ve2 se puede definir el nivel de LoA aportado en función de contexto de autenticación proporcionado por el IdP donde se autentique el usuario</li>
<li>Se ha modificado el comportamiento del módulo de autenticación por usuario y contraseña, no siendo obligatorio su definición. Por extensión el tema visual de adAS ya no muestra siempre los elementos de formulario para obtener el identificador de usuario y su contraseña</li>
<li>Incorporación del IdP ClaveApp como nuevo IdP, el cual puede ser deshabilitado en las peticiones hacia la pasarela Cl@ve</li>
<li>Se incorpora servicio en la API para (/api/adas/oauth2/refresh_token/:token_id, con método DELETE) para eliminar tokens de refresco OAUTH2</li>
<li>Se incorpora servicio en la API para (/api/adas/oauth2/tokendata/onlyfirstvalues con método GET) obtener el primer valor de cada atributo de un usuario autenticado con OATUH2 y grant Authorizatrion Code.</li>
</ul>
<p><strong>adAS SSo 1.9.6</strong></p>
<ul>
<li>Recuperar el valor del elemento &lt;saml:NameID&gt; como atributo requerido en autenticaciones delegadas SAML2/Cl@ve</li>
<li>Permitir que adAS Fed mantenga sesiones de un solo uso</li>
<li>Soporte para SAML v. 2.0 Subject Identifier Attributes</li>
<li>Mejora de la información mostrada en los registros de estadísticas en una sola linea de log (ELK)</li>
</ul>
]]></content:encoded>
			<wfw:commentRss>https://www.prise.es/blog/a-punto-de-publicar-adas-sso-1-9-7/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>adAS USER módulo adAS2F</title>
		<link>https://www.prise.es/blog/adas-user-modulo-adas2f/</link>
		<comments>https://www.prise.es/blog/adas-user-modulo-adas2f/#comments</comments>
		<pubDate>Fri, 01 Sep 2023 11:32:36 +0000</pubDate>
		<dc:creator><![CDATA[PRiSE]]></dc:creator>
				<category><![CDATA[adAS]]></category>
		<category><![CDATA[PRiSE]]></category>
		<category><![CDATA[Privacidad]]></category>
		<category><![CDATA[Seguridad]]></category>

		<guid isPermaLink="false">http://www.prise.es/blog/?p=2151</guid>
		<description><![CDATA[Ya disponible nuestro gestor para Doble Factor en adAS SSO]]></description>
				<content:encoded><![CDATA[<p>La suite <em>adAS</em> incorpora <em>adAS USER</em> como portal de autoservicio con la posibilidad de gestionar algunos aspectos de la identidad digital de los usuarios en las organizaciones.</p>
<p><em>adAS USER</em> permite la activación de diferentes módulos, entre ellos se encuentra <strong><em>adAS2F</em></strong> a través del uso del Doble Factor. Este sistema, incrementa la seguridad en los accesos y cuentas de la entidad y se integra en las aplicaciones y servicios activos del SSO (Single Sign On) a través de las siguientes opciones:</p>
<ul>
<li>Activar y crear la confianza necesaria para usar el Doble Factor en aquellas aplicaciones y servicios que se hayan activado a través de la herramienta de administración</li>
<li>Desactivar, reiniciar o comprobar la vinculación de aquellos dispositivos donde gestionemos nuestro código OTP</li>
<li>Listar aplicaciones y su estado entorno al Doble Factor</li>
<li>Activar o desactivar el uso del Doble Factor por el usuario final en aquellas aplicaciones que como administradores del SSO permitamos una configuración personalizada</li>
</ul>
<p><a href="http://www.prise.es/blog/wp-content/uploads/2023/03/activacion-doble-factor.png"><br />
</a><img class="aligncenter wp-image-2155 size-full" src="http://www.prise.es/blog/wp-content/uploads/2023/03/activacion-doble-factor.png" alt="activacion doble factor" width="100%" height="auto" /></p>
<p>Para ello, será necesario que la persona usuaria se instale una de las siguientes aplicaciones, bien sea en un dispositivo móvil (smartphone o tablet) o en un PC:</p>
<ul>
<li>En <strong>dispositivos móviles</strong> (opción más recomendada y segura), ya sean Android o iOS y que se pueden descargar a través de sus respectivas &#8216;store': FreeOTP, Google Authenticator, Microsoft Authenticator, 2FAS Authenticator.</li>
<li>En<strong> PC</strong>: x2FAST u OTP Manager (Windows), Step two o Authenticator (Mac OS) y Oathtool (Linux).</li>
<li>Además, los navegadores<strong> Chrome y Edge</strong> disponen de las siguientes extensiones: <strong>Authenticator</strong> (Chrome); Authenticator y <strong>2FA client</strong> (Edge).</li>
</ul>
<p>Clientes como la Universidad de Barcelona, la Universidad de León, la Universidad Politécnica de Barcelona y la Universidad de Sevilla, han querido avanzar en materia de seguridad de la información en sus aplicaciones en respuesta a los procedimientos acordes con las recomendaciones del Esquema Nacional de Seguridad y que tiene por finalidad el refuerzo de ésta, incorporando así <em>adAS2F.</em></p>
<p>Si deseas conocer más sobre este servicio, puedes ver el <a title="Vídeo explicativo de cómo usar el doble factor" href="https://tv.us.es/media/C%C3%93MO+USAR+EL+DOBLE+FACTOR+PARA+INCREMENTAR+LA+SEGURIDAD/1_urbesyl1/231298873" target="_blank">vídeotutorial</a> que ha elaborado la Universidad de Sevilla o bien, ponerte en contacto con <a href="contacto@prise.es" target="_blank">PRiSE</a>, donde estaremos encantados de facilitarte más información o acceder a nuestra demo.</p>
]]></content:encoded>
			<wfw:commentRss>https://www.prise.es/blog/adas-user-modulo-adas2f/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Nueva versión adAS PWD 1.1</title>
		<link>https://www.prise.es/blog/nueva-version-adas-pwd-1-1/</link>
		<comments>https://www.prise.es/blog/nueva-version-adas-pwd-1-1/#comments</comments>
		<pubDate>Thu, 09 Feb 2023 09:31:12 +0000</pubDate>
		<dc:creator><![CDATA[ana.garcia]]></dc:creator>
				<category><![CDATA[adAS]]></category>
		<category><![CDATA[Identidad Digital]]></category>
		<category><![CDATA[PRiSE]]></category>
		<category><![CDATA[Privacidad]]></category>

		<guid isPermaLink="false">http://www.prise.es/blog/?p=2132</guid>
		<description><![CDATA[adAS PWD 1.1 cuenta con un nuevo módulo para recordar identificadores]]></description>
				<content:encoded><![CDATA[<p>adAS PWD es el gestor de contraseña de la suite adAS, integrado en el ciclo de la autenticación de adAS SSO. Permite a los usuarios finales gestionar sus contraseñas: cambiarla y recordar contraseñas olvidadas.</p>
<p><img class=" size-full wp-image-2142 alignleft" src="http://www.prise.es/blog/wp-content/uploads/2023/02/adAS_PWD.jpg" alt="adAS_PWD" width="174" height="30" /></p>
<p>&nbsp;</p>
<p>La política de contraseña, además de permitir configurar diferentes parámetros que debe cumplir las contraseñas de los usuarios finales, incorpora la gestión de contraseñas caducadas.</p>
<p>adAS PWD cuenta con un CAU para que operadores puedan gestionar la contraseña de usuarios finales, pudiendo configurar que sólo puedan gestionar a determinados grupos de usuarios.</p>
<p>Esta nueva versión de <strong>adAS PWD</strong> cuenta con un nuevo módulo gracias a la colaboración de la Universidad de Salamanca, dando cumplimiento a que <span class=""> un usuario sin autenticar pudiera conocer su uid, muy práctico para nuevos alumnos o usuarios que no hayan accedido tras un largo período.</span></p>
<p><a href="http://www.prise.es/blog/wp-content/uploads/2023/02/mvc_id.png"><img class="aligncenter wp-image-2147" src="http://www.prise.es/blog/wp-content/uploads/2023/02/mvc_id.png" alt="mvc_id" width="600" height="339" /></a></p>
<p>Si quieres conocer todas las novedades o quieres probar adAS PWD, <a href="http://www.prise.es/es/contact/" target="_blank">solicítanos más información o acceso a nuestra demo</a>.</p>
]]></content:encoded>
			<wfw:commentRss>https://www.prise.es/blog/nueva-version-adas-pwd-1-1/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>La Universidad de Extremadura y adAS SSO</title>
		<link>https://www.prise.es/blog/uex-adas/</link>
		<comments>https://www.prise.es/blog/uex-adas/#comments</comments>
		<pubDate>Mon, 13 Jun 2022 16:04:35 +0000</pubDate>
		<dc:creator><![CDATA[maria.domene]]></dc:creator>
				<category><![CDATA[adAS]]></category>
		<category><![CDATA[SIR2]]></category>

		<guid isPermaLink="false">http://www.prise.es/blog/?p=2053</guid>
		<description><![CDATA[La UEx conectada a SIR2 a través de adAS SSO]]></description>
				<content:encoded><![CDATA[<p><img class=" wp-image-2057 size-full alignleft" src="http://www.prise.es/blog/wp-content/uploads/2022/06/SIR21.png" alt="SIR2" width="210" height="73" />La Federación SIR2 de RedIRIS sólo permite conectar a las instituciones académico-científicas a través de IdPs SAML2, por lo que muchas organizaciones han tenido que actualizar sus sistemas para garantizar seguir formando parte de la Federación.</p>
<p><img class=" size-thumbnail wp-image-2055 alignright" src="http://www.prise.es/blog/wp-content/uploads/2022/06/Extremadura2-150x150.png" alt="Extremadura2" width="150" height="150" />La Universidad de Extremadura se puso en contacto con nosotros para garantizar su acceso a los SPs de SIR2 a través de nuestro IdP adAS SSO, ya que de forma nativa podrían contar un IdP SAML.</p>
<p>&nbsp;</p>
<p data-pm-slice="1 1 []"><img class=" size-thumbnail wp-image-2041 aligncenter" src="http://www.prise.es/blog/wp-content/uploads/2022/05/adAS_SSO12-miniatura-150x28.png" alt="adAS_SSO(1)(2) miniatura" width="150" height="28" /></p>
<p data-pm-slice="1 1 []">Nuestro IdP adAS SSO es multiprotocolo: SAML2, Shibboleth, PAPI, OpenID Connect, OAUHT2, CAS</p>
<p data-pm-slice="1 1 []">A partir de ahora trabajaremos junto la UEx para ampliar los SPs, aplicaciones y servicios, de su nuevo SSO, garantizando la autenticación a través de su nuevo SSO, sin necesidad de otros productos que actúen como IdP.</p>
<p data-pm-slice="1 1 []">No dudes en ponerte en <a href="https://www.prise.es/es/contact/" target="_blank">contacto con nosotros</a> si quieres informarte cómo ayudarte a tener tu SSO con adAS SSO. Podrás contar desde el principio con la gestión de contraseñas con adAS PWD y el uso del doble factor con adAS2F.</p>
<p data-pm-slice="1 1 []">Infórmate <a href="https://www.prise.es/es/success/sir2/" target="_blank">aquí</a> de cómo trabajamos con RedIRIS para poner en marcha la federación SIR2 gracias a nuestro producto adAS FED.</p>
<p data-pm-slice="1 1 []">
]]></content:encoded>
			<wfw:commentRss>https://www.prise.es/blog/uex-adas/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Nos pasamos al versionado semántico</title>
		<link>https://www.prise.es/blog/versionado-semantico/</link>
		<comments>https://www.prise.es/blog/versionado-semantico/#comments</comments>
		<pubDate>Thu, 17 Jun 2021 14:40:23 +0000</pubDate>
		<dc:creator><![CDATA[Teresa]]></dc:creator>
				<category><![CDATA[adAS]]></category>
		<category><![CDATA[PRiSE]]></category>

		<guid isPermaLink="false">http://www.prise.es/blog/?p=1794</guid>
		<description><![CDATA[Uso del versionado semántico en la suite adAS]]></description>
				<content:encoded><![CDATA[<p>Cambiamos el versionado de los productos de nuestra suite adAS para usar <a title="versionado semántico" href="https://semver.org/lang/es/" target="_blank">versionado semántico</a>.</p>
<p>A continuación hacemos una comparativa del versionado que hemos utilizado hasta adAS-1.7.0, tomando como ejemplo la versión del <em>hotfix</em> <em>k</em>, es decir, la versión adAS-1.7.0k y cómo se denominaría con el uso de versionado semántico, para que veáis la diferencia:</p>
<p><a href="http://www.prise.es/blog/wp-content/uploads/2021/04/Versiones-antigua-y-semántico-adAS-e1617878619641.png"><img class="aligncenter wp-image-1873 size-full" src="http://www.prise.es/blog/wp-content/uploads/2021/04/Versiones-antigua-y-semántico-adAS-e1617878619641.png" alt="" width="600" height="450" /></a></p>
<p>&nbsp;</p>
<p>Como se puede observar, dejamos de utilizar el tercer dígito (minor number) como identificación de versión, para utilizarlo como identificador de <em>hotfix</em>, dejando atrás el uso de letras. Por lo tanto pasamos a usar sólo dos dígitos, el primero y segundo, para identificar la versión de adAS SSO y el resto de productos de la suite adAS, tal y como se hace en versionado semántico:</p>
<blockquote><p><em>Dado un número de versión MAYOR.MENOR.PARCHE, se incrementa:</em></p>
<ol>
<li><em>la versión MAYOR cuando realizas un cambio incompatible en el API,</em></li>
<li><em>la versión MENOR cuando añades funcionalidad que compatible con versiones anteriores, y</em></li>
<li><em>la versión PARCHE cuando reparas errores compatibles con versiones anteriores.</em></li>
</ol>
</blockquote>
<p>&nbsp;</p>
<p>Hemos sacado la versión 1.8 ya con el nuevo versionado semántico, pasando del versionado antiguo con la anterior versión de adAS SSO 1.7.0K a la adAS SSO 1.8.</p>
<p><a href="http://www.prise.es/blog/wp-content/uploads/2021/03/última-version-y-primera2-e1616691536262.png"><img class="aligncenter wp-image-1869 size-full" src="http://www.prise.es/blog/wp-content/uploads/2021/03/última-version-y-primera2-e1616691536262.png" alt="última version y primera" width="600" height="380" /></a></p>
<p>&nbsp;</p>
<p>⚠️ Si contabas con una versión en desarrollo, esta nueva forma puede llevar a confusión con las nuevas versiónes.</p>
<p>No hay que confundir la versión antigua release (en el ejemplo: 1.7.0) con la versión nueva hotfix (en el ejemplo 1.7.9).</p>
<p>El antiguo versionado se ha demostrado confuso y poco práctico a la hora de describir qué tipo de cambios contenía cada versión. Ahora con versionado semántico, hacemos uso del mismo conjunto de recomendaciones que sigue una gran comunidad de desarrolladores de software, con la intención de facilitar a los usuarios de adAS la comprensión de los cambios que realizamos entre las versiones.</p>
<p>Con este nuevo método de versionado, cuando se publique una nueva versión de adAS SSO, tras la versión 1.8, esta pasará a ser adAS SSO 1.9.</p>
<p><a href="http://www.prise.es/blog/wp-content/uploads/2021/03/Versionado-semántico-e1616691577228.png"><img class="aligncenter wp-image-1870 size-full" src="http://www.prise.es/blog/wp-content/uploads/2021/03/Versionado-semántico-e1616691577228.png" alt="Versionado semántico" width="600" height="390" /></a></p>
]]></content:encoded>
			<wfw:commentRss>https://www.prise.es/blog/versionado-semantico/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Nuevas aplicaciones en adAS SSO</title>
		<link>https://www.prise.es/blog/la-adaptacion-versatil-de-adas-sso/</link>
		<comments>https://www.prise.es/blog/la-adaptacion-versatil-de-adas-sso/#comments</comments>
		<pubDate>Thu, 18 Jul 2019 09:09:56 +0000</pubDate>
		<dc:creator><![CDATA[Teresa]]></dc:creator>
				<category><![CDATA[adAS]]></category>
		<category><![CDATA[CAS]]></category>
		<category><![CDATA[Integración aplicaciones]]></category>
		<category><![CDATA[OAuth]]></category>
		<category><![CDATA[PRiSE]]></category>

		<guid isPermaLink="false">http://www.prise.es/blog/?p=1562</guid>
		<description><![CDATA[No te pierdas los últimos SP's que nuestros clientes han integrado en adAS SSO]]></description>
				<content:encoded><![CDATA[<p>adAS SSO permite integrar aplicaciones y servicios bajo los principales protocolos de SSO: CAS, SAML, OAuth, OpenID.</p>
<p>Nuestros clientes evolucionan sus SSO&#8217;s integrando nuevos SP&#8217;s, estas son las últimas aplicaciones que se suman a nuestro single sign-on:</p>
<ul>
<li>Unidisc de UNIFICAT, producto ownCloud</li>
<li>Kaltura</li>
<li>Tangram</li>
<li>Mathworks</li>
<li>Office365</li>
<li>appCrue</li>
</ul>
<p><img class=" wp-image-1569 aligncenter" src="http://www.prise.es/blog/wp-content/uploads/2019/07/sps-1024x724.jpg" alt="sp's" width="700" height="495" /></p>
<p>Infórmate sobre como adAS SSO facilita la integración y adaptación de  SP&#8217;s, <a href="http://www.prise.es/es/contact/">contacta</a> con nosotros!</p>
<p>Y recuerda que tenemos disponible LonginUp, nuestro SSO en la nube.</p>
<p><a href="http://www.prise.es/blog/wp-content/uploads/2019/07/sps.jpg"><br />
</a></p>
<p>&nbsp;</p>
]]></content:encoded>
			<wfw:commentRss>https://www.prise.es/blog/la-adaptacion-versatil-de-adas-sso/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Personaliza adAS SSO</title>
		<link>https://www.prise.es/blog/personaliza-adas-sso/</link>
		<comments>https://www.prise.es/blog/personaliza-adas-sso/#comments</comments>
		<pubDate>Wed, 10 Jul 2019 10:11:29 +0000</pubDate>
		<dc:creator><![CDATA[Teresa]]></dc:creator>
				<category><![CDATA[adAS]]></category>

		<guid isPermaLink="false">http://www.prise.es/blog/?p=1554</guid>
		<description><![CDATA[Adapta tu SSO con tu imagen corporativa]]></description>
				<content:encoded><![CDATA[<p>Con adAS SSO puedes personalizar las pantallas de usuario final según tu imagen corporativa.</p>
<p>Te mostramos algunos ejemplos de adaptaciones realizadas por nuestros clientes de la pantalla de autenticación. Todas diferentes, pero todas basadas en adAS SSO:</p>
<p><a href="http://www.prise.es/blog/wp-content/uploads/2019/06/interfaz.jpg" target="_blank"><img class="aligncenter wp-image-1558" src="http://www.prise.es/blog/wp-content/uploads/2019/06/interfaz-1024x575.jpg" alt="Interfaz" width="700" height="393" /></a></p>
<p>Si quieres más información sobre adAS SSO y como modificar la pantalla de usuario, <a href="http://www.prise.es/es/contact/">contacta</a> con nosotros.</p>
<p>&nbsp;</p>
]]></content:encoded>
			<wfw:commentRss>https://www.prise.es/blog/personaliza-adas-sso/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
