Archivado en la categoría (adAS, Identidad Digital, Integración aplicaciones, PRiSE) por Alejandro Palacios
Publicado el 10-07-2017

En nuestro afán de facilitar la vida a los usuarios de nuestros productos, desde la versión 1.7.0 de adAS SSO están disponibles nuevos puntos de petición de recursos a su API, con lo que se abre un amplio abanico de posibilidades de uso de nuestra aplicación estrella, ya que ahora existe la posibilidad de solicitar información directamente a adAS SSO desde nuestras aplicaciones propias, a través de peticiones OAuth2, siempre y cuando hayamos permitido desde adAS SSO que dichas aplicaciones estén autorizadas a trabajar con esos recursos.

Entre los nuevos recursos y los ya existentes en la renovada API de adAS SSO, se encuentran:

  • Atributo: Permite evaluar atributos de un usuario según están definidos en la Política de Emisión de Atributos
  • Bearer Tokens de OAuth 2: Permite consultar y eliminar los Bearer Tokens de OAuth 2 que están activos
  • Configuración de adAS: Permite consultar la configuración en uso de adAS
  • Estadísticas: Estadísticas de uso del sistema
  • Evento: Permite obtener y crear eventos en adAS
  • Fuente de datos: Permite realizar operaciones sobre una fuente de datos dada de alta en adAS
  • Información de adAS: Permite obtener información del servidor donde está desplegado adAS
  • Información de tokens OAuth2: Información de tokens OAuth2 activos en el sistema
  • Información de usuarios con Candao 2.0: Información sobre los usuarios que controlan acceso a aplicaciones con Candao 2.0
  • Logs: Información de logs en adAS
  • Metadato: Permite trabajar con metadatos de SP, federación y de HUB
  • Monitorización: Permite obtener y eliminar registros de monitorización
  • OpenIDConnect UserInfo Endpoint: Punto de entrada de OpenIDConnect que permite obtener información de un usuario a clientes autorizados
  • Servidor de Recursos OAuth2: Permite obtener atributos de un usuario según están definidos en la Política de Emisión de Atributos para un cliente OAuth2 con un token de acceso válido
  • Vinculación de dispositivos y aplicaciones: Permite obtener y desvincular los enlaces establecidos entre aplicaciones y dispositivos de los usuarios

Con esta nueva lista de recursos con los que trabajar, se puede ampliar el uso de adAS mucho más allá de lo que se puede imaginar, como por ejemplo: la gestión de estadísticas de usuario propias, incidiendo en aquello que creamos más interesante para nuestra organización, la realización de aplicaciones de control de acceso para dispositivos móviles, mediante la gestión de los tokens OAuth2, entre otras.

Desde nuestra posición y nuestra filosofia de adaptabilidad para facilitar el uso, os invitamos a comentarnos vuestras necesidades. Y si requerís unos recursos que no están disponibles actualmente, comentádnoslo para que las tengamos en consideración y podamos solventarlas.

Para más información ponte en contacto con nosotros.

Salud y hasta la próxima!

(0) Comments    Read More   
Archivado en la categoría (adAS, Identidad Digital, PRiSE) por paloma.ardila
Publicado el 09-06-2017

adAS_Suite

adAS se reinventa

adAS (advanced Autentication Server) es un Servidor de Autenticación Avanzado que realiza las funciones de un Proveedor de Identidad (IdP) con una herramienta gráfica de configuración integrada que facilita su administración, puesta en macha y mantenimiento. Tras la implantación en muchos de nuestros clientes y gracias al soporte y mantenimiento, adAS se ha ido beneficiando de múltiples funcionalidades y mejoras, llegando a ser uno de los SSO más completos existentes en el mercado.

adAS podría seguir creciendo con la incorporación de otras nuevas funcionalidades que permitan la Gestión de Identidad, pero perdería su naturaleza y responsabilidades de sistema de Single Sign-on (SSO).

Es por esa razón por la que adAS cambia de nombre a adAS SSO tras la publicación de adAS SSO 1.7.0, para dar lugar a la creación de una nueva suite de productos adAS.

Nueva suite adAS

La suite adAS ofrece a los responsables de los sistemas de información una gestión completa y flexible en el campo de la Identidad Digital, y del mismo modo un manejo ágil y sencillo por y para los propios usuarios.

La implantación de la suite adAS es totalmente flexible, permitiendo una adaptación total a la infraestructura de la que se disponga y acorde a las diferentes necesidades de cada organización.

Productos y características

suiteadAS

La suite adAS está formada por:

  • adAS SSO: servidor de Autenticación Avanzado, nuestro producto para SSO conocido hasta ahora como adAS
  • adAS PWD: aplicación de gestión de contraseñas centralizada y enfocada en el cumplimiento de políticas de seguridad respecto a las contraseñas de los usuarios
  • adAS User: portal web que el usuario puede utilizar a modo de dashboard, ya que desde éste se le mostrará al usuario todos aquellos servicios y/o aplicaciones a las que pueda acceder, gestión de sus datos de identidad digital en la organización, etc
  • adAS Alertas: facilita la comunicación entre la organización y sus usuarios. Se integra en el proceso de autenticación del SSO, lo que permite mostrar a los usuarios aquellas notificaciones que quieran hacerles llegar, antes de que éstos accedan a las aplicaciones o servicios
  • adAS FED: gestión de federaciones de Identidad Digital. Permite integrar su sistema SSO en una federación, mediante la conexión de su Proveedor de Identidad adAS SSO a la federación en la cual desea participar
  • adAS IAM: gestión integral de la Identidad Digital de los usuarios en las organizaciones, facilitando la administración de la identidad, definición y ejecución de las políticas y flujos que definen el ciclo de vida de la identidad digital según las necesidades del negocio
  • adAS Consultoría: servicio de consultoría en el ámbito de la identidad digital
  • adAS Capacitación: jornadas formativas garantizando la transferencia de conocimiento necesario gracias a la adaptabilidad de nuestros cursos

Para más información ponte en contacto con nosotros. En breve publicaremos la nueva web de la suite de adAS con más información de los productos y servicios.

 

(0) Comments    Read More   
Archivado en la categoría (adAS, PRiSE) por Teresa
Publicado el 20-04-2017

adASSSO

Nos complace anunciar la publicación de adAS SSO v1.7.0, una nueva versión que también actualiza el nombre del producto para adecuarse a la suite de productos de adAS que desarrollamos desde PRiSE. Las principales novedades son:

Aplicaciones móviles

  • Integración completa de aplicaciones móviles mediante el protocolo OAuth2
  • Motor de notificaciones de adAS SSO, el cual informa al usuario de la aplicación móvil para que confirme que quiere permitir el acceso a su información
  • Mayor gestión de las vinculaciones realizadas tanto a través de la herramienta de administración de adAS SSO como a través de la API REST. Esto permite gestionar los dispositivos registrados por un usuario, así como los permisos de éstos

Interfaz de usuario

  • Mejora del tema de adAS SSO para hacerlo responsive/adaptativo
  • Posibilidad de teclado virtual al introducir la contraseña del usuario en el tema de adAS SSO
  • Módulo de consentimiento de atributos, para que el usuario acepte el envío de la información que adAS SSO va a realizar al Proveedor de Servicio

Fuentes de datos

  • Mejoras en las fuente de datos para permitir obtener la información de autenticación por certificado digital en cualquier momento del proceso; ya sea en la autenticación, atribución o autorización
  • Optimización en el tiempo de ejecución al obtener los atributos de bases de datos
  • Nueva implementación de la conexión con Oracle a través del interfaz PDO, utilizado tanto como fuente de datos como en la gestión de la base de datos de estadísticas

Protocolos

  • Implementación de los grants Implicit y Resource Owner del protocolo OAuth2
  • Adición de los protocolos OpenID v1.1, OpenID v2.0 y OpenIDConnect
  • Implementación del perfil ECP de SAML2, permitiendo una integración completa con Live365 sin necesidad de ADFS
  • Autenticación pasiva tanto en PAPI como en SAML2
  • Mejora en el cumplimiento del estándar SAML 2. Ahora adAS SSO es más estricto en la validación de los mensajes, tal como aconseja el estándar.

Autenticación

  • Se han añadido los métodos de autenticación delegada Cl@ve y @Firma por fachada
  • También se han ampliado los parámetros a configurar en las autenticaciones delegadas, tales como el formato de los atributos recibidos y acciones para el procesado de los mismos
  • Se ha mejorado la autenticación por x509, haciendo más simple, certera y completa su configuración, así como su funcionamiento.

Autorización

  • Posibilidad de activar el uso de Candao 2.0 en la política de autorización de Proveedor de Servicio

Autorización

  • Posibilidad de activar el uso de Candao 2.0 en la política de autorización de Proveedor de Servicio

API REST

La API REST se ha completado para que todos los recursos de adAS SSO estén disponibles a través de la misma:

  • Atributos
  • Candao 2.0
  • Configuraciones
  • Estadísticas
  • Eventos
  • Fuentes de datos
  • Gestión OAuth 2 y OpenID Connect
  • Logs
  • Metadatos
  • Monitorización
  • Vinculación de dispositivos y aplicaciones

Logs

  • Posibilidad de configurar el nombre de fichero de logs en base al nombre de la máquina, facilitando que varios nodos escriban sus logs en el mismo directorio sin conflictos
  • Posibilidad de añadir determinados mensajes de logs, según configuración, como eventos en adAS SSO

Estadísticas

  • Se incorpora a la información de estadísticas los datos del usuario acerca de la IP y el dispositivo desde el que se realizó la autenticación, pudiendo así mejorar las auditorías de los mismos

Gestión del Single Sign-On

Se han añadido diversas mejoras en la gestión del Single Sign-On tales como:

  • Mejoras en la administración de un Proveedor de Servicio:
    • Posibilidad de deshabilitar un SP durante un tiempo determinado e incluso configurar una fecha a partir de la cual el SP no estará disponible
    • Visualización de contactos
    • Nuevo campo “observaciones” sobre un SP
  • Nuevo motor inteligente de detección de navegador
  • Configuración del nivel de evento a partir del cual se enviará correo electrónico informando sobre ello

Para más información acerca de estas mejoras y de los bugs que corrije esta versión, consultar el archivo Release-Notes.txt de adAS SSO 1.7.0.

(0) Comments    Read More   
Archivado en la categoría (adAS, Identidad Digital, Privacidad) por Teresa
Publicado el 11-01-2017

Un identificador privado de usuario permite tracear la actividad de dicho usuario en una aplicación determinada, sin necesidad de conocer ningún dato adicional sobre la identidad del usuario y que tampoco pueda ser utilizado para adivinar su identidad. Pero aun así sirva para informar a la organización del usuario de un evento o incidencia relacionado con el usuario y que dicha organización pueda saber qué usuario es.

Este identificador debe cumplir las siguientes características:

  • Persistente: debe ser el mismo para una misma aplicación durante un tiempo de vida considerable, que le permita a dicha aplicación identificar al usuario en su lógica de negocio durante el tiempo necesario
  • Privado: no debe permitir averiguar quién es el usuario y qué actividad realiza en otras aplicaciones
  • Único: debe ser el mismo valor siempre para una misma aplicación, no permitiendo reutilizar su valor para otros usuarios

En muchos sistemas este identificador privado es conocido como el atributo eduPersonTargetedID. Una generación correcta de valor para este atributo debe contemplar una cadena alfanumérica opaca generada en base a datos que identifiquen al usuario y a la propia aplicación a la que trata de acceder el usuario. Por ejemplo:

MD5( «SEMILLA/».$ID_USUARIO.»/».$ID_APLICACIÓN)

Al utilizar una función de resumen (en el ejemplo MD5 ) nos permite generar una cadena alfanumérica que no es reversible a su valor original.

En adAS 1.6.0o las fuentes de datos tipo «Información de adAS» permiten generar identificadores privados de usuario, para lo cual utiliza el identificador del usuario en el Proveedor de Identidad, es decir, aquel atributo que hayamos indicado en el módulo de autenticación que queramos utilizar como identificador de usuario dentro de adAS SSO, y el identificador opaco del Proveedor de Servicio. Este identificador opaco es un valor aleatorio generado por adAS SSO cuando se añade un Proveedor de Servicio (SP) en el SSO y no es modificado durante todo su ciclo de vida, ni en un cambio de ID de entidad del SP.

Para enviar un identificador privado de usuario en una política de emisión de atributos de un SP, debemos definir el atributo de la siguiente manera:

eduPersonTargetedID = self::nocachedFirstHookDB(‘ADASINFO’, ‘ADAS_PRIVATE_USER_ID’)

Donde ADASINFO es el identificador de una fuente de datos tipo «Información de adAS».

Gracias a este atributo ‘ADAS_PRIVATE_USER_ID’, adAS SSO nos generará siempre un valor cumpliendo las características de persistente, privado y único, para cada par (ID usuario en adAS SSO, ID opaco SP) o si hubiera algún problema no devolvería ningún valor, pudiendo así la aplicación informar del problema.

(0) Comments    Read More