Navigation:  »No topics above this level«

Modos de autenticación

Previous  Top  Next

Basado en la definición de cómo serán gestionados los registros de los usuarios del sistema, es posible elegir los modos de autenticación más indicados para cada escenario. Los modos de autenticación que el sistema ofrece pueden ser clasificados en 3 grupos, como se presenta a continuación:

 

Autenticación con usuario y contraseña

Autenticación con usuario y contraseña en un servicio de directorio

Autenticación vía SSO (Single Sign-On) con un servicio de directorio

Interno

NTLM v2 o LDAP

SAML 2.0 u OpenID Connect

 

Se permite utilizar los 3 grupos de arriba en conjunto, seleccionando una opción de cada uno (SAML 2.0 se podrá utilizar en conjunto con OpenID Connect).

 

Con la excepción del modo de autenticación "Interno", todos los otros dependen de una configuración de dominio dentro del sistema, y solo son pertinentes si existen usuarios sincronizados con un servicio de directorio.

 

El registro de dominio define las configuraciones necesarias para la conexión con el servicio de directorio LDAP y es utilizado para efectuar la sincronización y autenticación de los usuarios del sistema con el servidor de autenticación. Es posible tener más de un registro de dominio si la empresa tiene servidores LDAP distribuidos en una infraestructura de bosque.

 

¿Cuándo debo seleccionar el tipo de autenticación "Interno"?

Utilice la autenticación interna para autenticar usuarios registrados vía registro de usuarios de SE Suite, web service, ADINTERFACE o planilla XLS. Esta opción de autenticación no se aplica para usuarios sincronizados con un servicio de directorio.

 

¿Cuándo debo utilizar un modo de autenticación con usuario y contraseña en un servicio de directorio (NTLM v2 o LDAP)?

Estos modos de autenticación son recomendados en casos donde existan usuarios sincronizados y el servidor de autenticación y SE Suite están dentro del mismo dominio, sin la necesidad de autenticar externamente. Con estos protocolos, las credenciales son administradas por el servicio de autenticación.

Con LDAP, la comunicación puede ser considerada más simple e insegura, en comparación con NTLM v2 o con los modos de autenticación integrada.

No es recomendado utilizar estas opciones en situaciones donde SE Suite esté siendo ejecutado en un entorno externo al servidor de autenticación, como en un servidor en nube, por ejemplo.

 

¿Cuándo debo seleccionar un modo de autenticación SAML 2.0 u OpenID Connect?

SAML (Security Assertion Markup Language) y OpenID Connect son estándares ampliamente usados para implementar soluciones de logon único (SSO), pero hay algunas diferencias importantes entre ellos.

SAML es un protocolo más antiguo y consolidado en el entorno corporativo, diseñado para facilitar el intercambio de datos de autenticación y autorización entre diferentes sistemas. SAML está basado en XML y usa un sistema complejo de aserciones y tokens para proporcionar un SSO seguro.

OpenID Connect, por otra parte, es un protocolo más reciente, construido sobre OAuth 2.0, una estructura de autorización ampliamente difundida en aplicaciones de la web. OpenID Connect ofrece un enfoque más simple y ligero para SSO que SAML y fue diseñado específicamente para uso en aplicaciones de la web y móviles.

Una de las principales diferencias entre SAML y OpenID Connect es su arquitectura. SAML está basado en un modelo de identidad federada, es decir, los datos de identidad y autenticación son almacenados y gestionados por un proveedor de identidad central (IdP) y compartidos con otros proveedores de servicios (SPs), como sea necesario. OpenID Connect, a su vez, usa un modelo de identidad distribuido, que les permite a los usuarios usar sus cuentas existentes con proveedores de identidad de terceros (IdPs), como Google o Facebook, para autenticación con otras aplicaciones.

Otra diferencia entre SAML y OpenID Connect es el nivel de complejidad. SAML es un protocolo altamente estructuro con una curva de aprendizaje pronunciada y requiere experiencia significativa para ser implementado y mantenido. OpenID Connect, por otro lado, es mucho más simple y ligero y puede ser implementado y configurado con relativa facilidad por desarrolladores con conocimiento básico en desarrollo de aplicaciones de la web.

En términos de seguridad, tanto SAML como OpenID Connect ofrecen una fuerte protección contra robo de identidad y otras formas de ataque. Sin embargo, se considera SAML más seguro en general, debido a que utiliza firmas XML y otros recursos avanzados de seguridad.

La elección entre esos dos modos de autenticación depende de los requisitos específicos de su organización y de las aplicaciones que usted está utilizando. Si usted está trabajando principalmente con aplicaciones corporativas y necesita de una solución SSO altamente estructurada y segura, SAML puede ser la mejor opción. Por otro lado, si necesita de una solución SSO simple y ligera, OpenID Connect puede ser una buena opción.

 

En términos de autenticación en SE Suite, un ponto a resaltar es que SAML 2.0 solo autentica a usuarios internos, mientras que OpenID Connect admite la autenticación de usuarios externos.