(56-2) 2797 6900
Av Providencia 1650 Of 509, Providencia, Chile | Hosting SAP en Chile con CDN Cloudflare y MAXCDN

Blog

The most interesting recent blog entries

Qué es Single Sign-On o Autenticación Única

single sign on

¿Aburrido de tener que ingresar los datos de autenticación cada vez que se conecta a un servicio en su organización? ¿Los usuarios llaman seguido a soporte para recuperar sus contraseñas? Entonces es probable que algún tipo de solución Single Sign-On – abreviado como SSO – sea la respuesta que está buscando.

El Single Sign-On – o también conocido como Autenticación Única – corresponde a un mecanismo de autenticación que permite que un usuario acceda a diferentes sistemas a través de una sola instancia de identificación. Esto es muy útil cuando se tienen varios sistemas que requieren de contraseña para ser accedidos, ya sea correo electrónico, bases de datos, ingreso al sistema operativo, sistema de colaboración, cuenta sftp, etc. y se desea evitar el ingreso repetitivo de múltiples contraseñas. Una vez que el usuario se desconecta del servicio, lo hará en todas las aplicaciones asociadas.

Existen algunas aplicaciones específicas que pueden ser implementadas sobre un servidor http, ya sea en un servidor propio o en un hosting. Cada aplicación soporta diferentes mecanismos de autenticación, por lo cual cada una de ellas tiene que interpretar y almacenar las credenciales para cada uno de esos mecanismos desde la credencial ingresada para la autenticación inicial.

Configuraciones comunes

  • Enterprise single sign-on (E-SSO). Opera como una autenticación primaria; intercepta los requisitos de login que se requieren por las aplicaciones secundarias con el fin de completar los campos de usuario y contraseña. Para la correcta operación de E-SSO es necesario que las aplicaciones subyacentes permitan deshabilitar la pantalla de login.
  • Web single sign-on (Web-SSO). Este tipo de solución opera solamente con aplicaciones y recursos que se acceden a través de la web. El objetivo es autenticar a un usuario en varias aplicaciones en internet sin la necesidad de que lo hagan más de una vez. Los datos de acceso son interceptados a través de un proxy, de un componente en el servidor o en la porción de software que se ejecuta en el cliente. Los usuarios que no se han autenticado aún son redireccionados a un servicio de autenticación del que deben volver con un token o acceso exitoso. Debido a los métodos que se utilizan, es posible que no sea la mejor solución en cuanto a seguridad.
  • Kerberos. Es un método muy conocido y robusto para externalizar la autenticación. Los usuarios se registran en un servidor y obtienen un ticket (TGT, del término ticket-granting ticket), el cual es usado por las aplicaciones cliente para obtener acceso.
  • Identidad Federada. Es una de las formas más nuevas de realizar tareas de SSO. Corresponde a una solución de Identity Management – o gestión de identidad – la cual permite usar las credenciales disponibles en un sistema de autenticación en otros, ya sea de una misma organización o incluso de otras empresas. Lo anterior se realiza a través del uso de estándares que definen mecanismos para compartir información entre dominios. La gran ventaja en este caso es que no es necesario compartir o dar acceso a sistemas de directorios a otras organizaciones para su funcionamiento.
  • Nota acerca de OpenID. Las implementaciones de este tipo cuentan más como sistemas de autenticación distribuidos, ya que cada aplicación necesita autenticarse contra el servidor OpenID.
Share with friends   

Written by

The author did not add any Information to his profile yet