Acabamos de publicar adAS v1.6.0a, revisión de la rama 1.6.0 que se centra en resolver problemas encontrados recientemente. Se ha corregido los siguientes bugs:
Para más información acerca de estas mejoras y de otros bugs corregidos, consultar el archivo Release-Notes.txt de adAS 1.6.0a.
Tras un año de duro trabajo por parte de nuestro equipo técnico, nos complace anunciar la publicación de adAS 1.6.0, una nueva versión que trae grandes novedades entre las que destacamos las siguientes:
Se ha realizado una evolución de la arquitectura y del código, de manera que estén asentadas las bases a las características más avanzadas de PHP. Para ello, se ha trabajado en los siguientes aspectos:
Se ha incluido Sympa como fuente de datos disponible en adAS. Esto permite que puedan ser obtenidas las listas de correo a las que está suscrito un usuario y utilizar esta información tanto en una política de emisión de atributos como en una política de autorización.
Disponible ahora la autenticación delegada mediante Twitter, de manera que un usuario pueda autenticarse en adAS gracias a que ha realizado su autenticación en Twitter.
Además, se ha realizado una nueva implementación de la autenticación mediante certificado digital X.509, donde es más fácil gestionar la autenticación para certificados digitales de diferentes entidades certificadoras.
adAS incorpora una API REST a través del cual aplicaciones externas podrán enviar operaciones y consultar información en adAS con respecto a configuraciones, atributos, eventos o información en las fuentes de datos, entre otros. Esta API está protegida mediante OAuth2 por lo que solo estará disponible para aquellas aplicaciones en las que sea necesario.
Dentro de esta nueva versión de adAS, se ha implementado el perfil o grant «client credentials» del protocolo OAuth 2, siendo de interés para aquellos servicios que necesitan proteger un recurso y la autorización es en base a qué aplicación desea obtener dicho recurso protegido en vez de los datos del usuario que está interactuando con la aplicación. Nosotros lo utilizamos para proteger la API REST de adAS.
Nuestro objetivo es que en futuras versiones estén disponibles el resto de perfiles de OAuth 2, cubriendo así todos los posibles casos de uso que este protocolo define.
Se ha realizado una nueva implementación del sistema de logs tanto en adAS como en la herramienta de administración, donde ahora se podrán visualizar de manera más ágil y sencillo los mensajes que adAS ha generado en el sistema.
La clasificación y visualización de eventos ha experimentado una evolución para facilitar la integración de eventos de cualquier procedencia.
Hemos trabajado en evolucionar la actual base de datos auxiliar que utiliza adAS para utilizar servicios de cache como Redis o Memcache con el objetivo de obtener un mayor rendimiento. Es posible seguir utilizando una base de datos pero teniendo en cuenta que es posible que se obtenga un menor rendimiento que con dichos servicios de cache.
La herramienta de administración de adAS también ha experimientado mejoras en sus características principales, como por ejemplo disponer de una cookie de sesión independiente de la obtenida en adAS o la posiblidad de incluir extensiones.
Para más información acerca de estas mejoras y de los bugs que corrije esta versión, consultar el archivo Release-Notes.txt
Este mes estrenamos nueva versión de adAS 1.5.1.
Esta nueva versión se ha centrado en mejorar el rendimiento, la calidad y la usabilidad de adAS. Entre las mejoras que se han realizado, se encuentran las siguientes:
Para más información acerca de estas mejoras y de otros bugs corregidos, consultar el archivo Release-Notes.txt
Parece ser que una de las medidas de ahorro más extendidas es la fusión de entidades. No entraremos en si la medida verdaderamente ahorra o es sólo una apariencia. Lo que si abordaremos es cómo adAS puede ayudar a esa fusión y verdaderamente ahorrar quebraderos de cabeza.
Pongamos como ejemplo dos organizaciones, A y B, que deben fusionarse, creando C. Cada una de ellas con sendos departamentos TIC, por lo que se deberán tener en cuenta esas infraestructuras existentes. La organización A cuenta con sus usuarios (internos y externos) y una lista de aplicaciones determinadas. Ídem para B. Con la fusión aparecerán nuevas aplicaciones, otras podrán ser eliminadas y algunas esperarán la obsolescencia. Y según que tipo de identidad digital tenga cada una de las organizaciones y cual será la meta a conseguir en C, veremos que sucederá con los usuarios.
Por lo tanto, a priori vemos 4 posibilidades a tener en cuenta con la infraestructura:
– A migra hacia la infraestructura B
– B migra hacia la infraestructura A
– Aparece una nueva infraestructura, por lo que se migra A y B o se crea todo de cero
– Subsisten ambos sistemas (los usuarios de A se dan en alta en los sistemas de B y al revés) y tal vez uno nuevo para ir migrando «poco a poco» y que abarcará nuevos usuarios y aplicaciones
Si debido a la fusión es necesario que la organización C tenga identidad por sí sóla, es inviable que siga tiendo fuerza corporativa A y B aunque únicamente sea a nivel interno. El personal y los usuarios externos deben acceder a cualquier aplicación bajo la nueva unidad corporativa.
Sea cual sea la vía elegida, o incluso para vías fuera de esta pequeña lista, adAS ayuda desde el primer minuto a mostrar de forma interna y externa la realización de la fusión. De forma fácil y ágil se contará con una única identidad corporativa que permitirá a usuarios existentes, sea cual sea la entidad origen, y a nuevos usuarios, autenticarse a las aplicaciones que ahora forman parte de la nueva organización.
De esta forma, cualquier cambio TIC no perjudicará a ralentizar la viabilidad y realidad de la fusión: es posible la utilización de los directorios corporativos y/o bases de datos de identidad digital existentes de las entidades origen. En tiempo real, y de forma transparente, el usuario podrá autenticarse con las mismas credenciales de siempre pero será un usuario de la nueva entidad.
La experiencia de PRiSE permitirá una implantación de adAS en el sistema elegido, utilizando la infraestructura existente, analizando toda posible migración y resolviendo posibles usuarios repetidos tras la unión de ambas organizaciones.
Contáctanos para tener más información de los diferentes escenarios posibles y te ayudaremos a plantear la nueva identidad digital corporativa de tus usuarios necesaria para cualquier fusión. Accede a más información de adAS en: http://www.adas-sso.com