adAS SSO permite integrar aplicaciones y servicios bajo los principales protocolos de SSO: CAS, SAML, OAuth, OpenID.
Nuestros clientes evolucionan sus SSO’s integrando nuevos SP’s, estas son las últimas aplicaciones que se suman a nuestro single sign-on:
Infórmate sobre como adAS SSO facilita la integración y adaptación de SP’s, contacta con nosotros!
Y recuerda que tenemos disponible LonginUp, nuestro SSO en la nube.
Tras un año de duro trabajo por parte de nuestro equipo técnico, nos complace anunciar la publicación de adAS 1.6.0, una nueva versión que trae grandes novedades entre las que destacamos las siguientes:
Se ha realizado una evolución de la arquitectura y del código, de manera que estén asentadas las bases a las características más avanzadas de PHP. Para ello, se ha trabajado en los siguientes aspectos:
Se ha incluido Sympa como fuente de datos disponible en adAS. Esto permite que puedan ser obtenidas las listas de correo a las que está suscrito un usuario y utilizar esta información tanto en una política de emisión de atributos como en una política de autorización.
Disponible ahora la autenticación delegada mediante Twitter, de manera que un usuario pueda autenticarse en adAS gracias a que ha realizado su autenticación en Twitter.
Además, se ha realizado una nueva implementación de la autenticación mediante certificado digital X.509, donde es más fácil gestionar la autenticación para certificados digitales de diferentes entidades certificadoras.
adAS incorpora una API REST a través del cual aplicaciones externas podrán enviar operaciones y consultar información en adAS con respecto a configuraciones, atributos, eventos o información en las fuentes de datos, entre otros. Esta API está protegida mediante OAuth2 por lo que solo estará disponible para aquellas aplicaciones en las que sea necesario.
Dentro de esta nueva versión de adAS, se ha implementado el perfil o grant «client credentials» del protocolo OAuth 2, siendo de interés para aquellos servicios que necesitan proteger un recurso y la autorización es en base a qué aplicación desea obtener dicho recurso protegido en vez de los datos del usuario que está interactuando con la aplicación. Nosotros lo utilizamos para proteger la API REST de adAS.
Nuestro objetivo es que en futuras versiones estén disponibles el resto de perfiles de OAuth 2, cubriendo así todos los posibles casos de uso que este protocolo define.
Se ha realizado una nueva implementación del sistema de logs tanto en adAS como en la herramienta de administración, donde ahora se podrán visualizar de manera más ágil y sencillo los mensajes que adAS ha generado en el sistema.
La clasificación y visualización de eventos ha experimentado una evolución para facilitar la integración de eventos de cualquier procedencia.
Hemos trabajado en evolucionar la actual base de datos auxiliar que utiliza adAS para utilizar servicios de cache como Redis o Memcache con el objetivo de obtener un mayor rendimiento. Es posible seguir utilizando una base de datos pero teniendo en cuenta que es posible que se obtenga un menor rendimiento que con dichos servicios de cache.
La herramienta de administración de adAS también ha experimientado mejoras en sus características principales, como por ejemplo disponer de una cookie de sesión independiente de la obtenida en adAS o la posiblidad de incluir extensiones.
Para más información acerca de estas mejoras y de los bugs que corrije esta versión, consultar el archivo Release-Notes.txt
Después de algunos años en los que ha venido demostrando su capacidad para desplegar infraestructuras de identidad digital a la vez flexibles, ligeras y seguras, al protocolo PAPI le han salido un par de primos de Zumosol que demuestran que las ideas que unos cuantos desarrollamos hace algún tiempo no eran tan malas, y que simplemente nacieron en un tiempo en el que XML y los esquemas complicados de Web Services era el credo dominante y cualquiera que fuera en contra de ellos era un hereje imperdonable.
Hay un par iniciativas en el IETF que van tomando forma y cuya filosofía está muy cerca de lo que PAPI proponía y propone. Si alguien tiene curiosidad, una vuelta a las especificaciones de JOSE y HOBA. Incluso OAuth, un mecanismo de acceso más que consolidado, tiene mucho en común con el intercambio de tokens en PAPI.
Ser pionero e ir (un poco) contracorriente tiene sus problemas, pero a la larga da cierto placer sentirse reivindicado…
Como ya comentamos en anteriores entradas, OAuth es un protocolo que permite que una aplicación externa pueda obtener acceso de forma limitada a un servicio web que puede ser de su misma propiedad o de un usuario externo.
En general, el acceso a los recursos se realiza mediante la presentación de un token de acceso, el cual ha sido obtenido por el cliente (la aplicación que realiza las peticiones a los recursos) presentando unas credenciales que representan la autorización del dueño del recurso (otro usuario o la misma aplicación).
En el RFC donde se define la nueva versión del protocolo, OAuth 2.0 (RFC 6749), podemos encontrar diferentes casos de uso, los cuales se denominan Grants.
Existen cuatro tipos predefinidos, aunque es posible implementar extensiones según unas directivas generales definidas en el estándar.
En esta entrada comentaremos los usos de cada uno de estos grants predefinidos, así como algunas de sus características principales.