En nuestro afán de facilitar la vida a los usuarios de nuestros productos, desde la versión 1.7.0 de adAS SSO están disponibles nuevos puntos de petición de recursos a su API, con lo que se abre un amplio abanico de posibilidades de uso de nuestra aplicación estrella, ya que ahora existe la posibilidad de solicitar información directamente a adAS SSO desde nuestras aplicaciones propias, a través de peticiones OAuth2, siempre y cuando hayamos permitido desde adAS SSO que dichas aplicaciones estén autorizadas a trabajar con esos recursos.
Entre los nuevos recursos y los ya existentes en la renovada API de adAS SSO, se encuentran:
Con esta nueva lista de recursos con los que trabajar, se puede ampliar el uso de adAS mucho más allá de lo que se puede imaginar, como por ejemplo: la gestión de estadísticas de usuario propias, incidiendo en aquello que creamos más interesante para nuestra organización, la realización de aplicaciones de control de acceso para dispositivos móviles, mediante la gestión de los tokens OAuth2, entre otras.
Desde nuestra posición y nuestra filosofia de adaptabilidad para facilitar el uso, os invitamos a comentarnos vuestras necesidades. Y si requerís unos recursos que no están disponibles actualmente, comentádnoslo para que las tengamos en consideración y podamos solventarlas.
Para más información ponte en contacto con nosotros.
Salud y hasta la próxima!
adAS se reinventa
adAS (advanced Autentication Server) es un Servidor de Autenticación Avanzado que realiza las funciones de un Proveedor de Identidad (IdP) con una herramienta gráfica de configuración integrada que facilita su administración, puesta en macha y mantenimiento. Tras la implantación en muchos de nuestros clientes y gracias al soporte y mantenimiento, adAS se ha ido beneficiando de múltiples funcionalidades y mejoras, llegando a ser uno de los SSO más completos existentes en el mercado.
adAS podría seguir creciendo con la incorporación de otras nuevas funcionalidades que permitan la Gestión de Identidad, pero perdería su naturaleza y responsabilidades de sistema de Single Sign-on (SSO).
Es por esa razón por la que adAS cambia de nombre a adAS SSO tras la publicación de adAS SSO 1.7.0, para dar lugar a la creación de una nueva suite de productos adAS.
Nueva suite adAS
La suite adAS ofrece a los responsables de los sistemas de información una gestión completa y flexible en el campo de la Identidad Digital, y del mismo modo un manejo ágil y sencillo por y para los propios usuarios.
La implantación de la suite adAS es totalmente flexible, permitiendo una adaptación total a la infraestructura de la que se disponga y acorde a las diferentes necesidades de cada organización.
Productos y características
La suite adAS está formada por:
Para más información ponte en contacto con nosotros. En breve publicaremos la nueva web de la suite de adAS con más información de los productos y servicios.
Nos complace anunciar la publicación de adAS SSO v1.7.0, una nueva versión que también actualiza el nombre del producto para adecuarse a la suite de productos de adAS que desarrollamos desde PRiSE. Las principales novedades son:
La API REST se ha completado para que todos los recursos de adAS SSO estén disponibles a través de la misma:
Se han añadido diversas mejoras en la gestión del Single Sign-On tales como:
Para más información acerca de estas mejoras y de los bugs que corrije esta versión, consultar el archivo Release-Notes.txt de adAS SSO 1.7.0.
Un identificador privado de usuario permite tracear la actividad de dicho usuario en una aplicación determinada, sin necesidad de conocer ningún dato adicional sobre la identidad del usuario y que tampoco pueda ser utilizado para adivinar su identidad. Pero aun así sirva para informar a la organización del usuario de un evento o incidencia relacionado con el usuario y que dicha organización pueda saber qué usuario es.
Este identificador debe cumplir las siguientes características:
En muchos sistemas este identificador privado es conocido como el atributo eduPersonTargetedID. Una generación correcta de valor para este atributo debe contemplar una cadena alfanumérica opaca generada en base a datos que identifiquen al usuario y a la propia aplicación a la que trata de acceder el usuario. Por ejemplo:
MD5( «SEMILLA/».$ID_USUARIO.»/».$ID_APLICACIÓN)
Al utilizar una función de resumen (en el ejemplo MD5 ) nos permite generar una cadena alfanumérica que no es reversible a su valor original.
En adAS 1.6.0o las fuentes de datos tipo «Información de adAS» permiten generar identificadores privados de usuario, para lo cual utiliza el identificador del usuario en el Proveedor de Identidad, es decir, aquel atributo que hayamos indicado en el módulo de autenticación que queramos utilizar como identificador de usuario dentro de adAS SSO, y el identificador opaco del Proveedor de Servicio. Este identificador opaco es un valor aleatorio generado por adAS SSO cuando se añade un Proveedor de Servicio (SP) en el SSO y no es modificado durante todo su ciclo de vida, ni en un cambio de ID de entidad del SP.
Para enviar un identificador privado de usuario en una política de emisión de atributos de un SP, debemos definir el atributo de la siguiente manera:
eduPersonTargetedID = self::nocachedFirstHookDB(‘ADASINFO’, ‘ADAS_PRIVATE_USER_ID’)
Donde ADASINFO es el identificador de una fuente de datos tipo «Información de adAS».
Gracias a este atributo ‘ADAS_PRIVATE_USER_ID’, adAS SSO nos generará siempre un valor cumpliendo las características de persistente, privado y único, para cada par (ID usuario en adAS SSO, ID opaco SP) o si hubiera algún problema no devolvería ningún valor, pudiendo así la aplicación informar del problema.