Navigation:  »No topics above this level«

Modos de autenticação

Previous  Top  Next

Baseado na definição de como serão gerenciados os cadastros dos usuários do sistema, é possível escolher os modos de autenticação mais indicados para cada cenário. Os modos de autenticação que o sistema oferece podem ser classificados em 3 grupos, como apresentado abaixo:

 

Autenticação com usuário e senha

Autenticação com usuário e senha em um serviço de diretório

Autenticação via SSO (Single Sign-On) com um serviço de diretório

Interno

NTLM v2 ou LDAP

SAML 2.0 ou OpenID Connect

 

É permitido utilizar os 3 grupos acima em conjunto, selecionando uma opção de cada (o SAML 2.0 poderá ser utilizado em conjunto com o OpenID Connect).

 

Com exceção do modo de autenticação "Interno", todos os outros dependem de uma configuração de domínio dentro do sistema, e só são pertinentes se existirem usuários sincronizados com um serviço de diretório.

 

O cadastro de domínio define as configurações necessárias para a conexão com o serviço de diretório LDAP e é utilizado para efetuar a sincronização e autenticação dos usuários do sistema com o servidor de autenticação. É possível ter mais de um cadastro de domínio, caso a empresa tenha servidores LDAP distribuídos numa infraestrutura de "floresta".

 

Quando devo selecionar o tipo de autenticação "Interno"?

Utilize a autenticação interna para autenticar usuários cadastrados via cadastro de usuários do SE Suite, web service, ADINTERFACE ou planilha XLS. Esta opção de autenticação não se aplica para usuários sincronizados com um serviço de diretório.

 

Quando devo utilizar um modo de autenticação com usuário e senha em um serviço de diretório (NTLM v2 ou LDAP)?

Estes modos de autenticação são recomendados em casos onde existem usuários sincronizados e o servidor de autenticação e o SE Suite estão dentro do mesmo domínio, sem a necessidade de autenticar externamente. Com estes protocolos, as credenciais são gerenciadas pelo serviço de autenticação.

Com o LDAP, a comunicação pode ser considerada mais simples e insegura, comparando com o NTLM v2 ou com os modos de autenticação integrada.

Não é recomendado utilizar estas opções em casos onde o SE Suite estiver sendo executado em um ambiente externo ao servidor de autenticação, como num servidor em nuvem, por exemplo.

 

Quando devo selecionar um modo de autenticação SAML 2.0 ou OpenID Connect?

SAML (Security Assertion Markup Language) e OpenID Connect são padrões amplamente usados ​​para implementar soluções de logon único (SSO), mas existem algumas diferenças importantes entre eles.

SAML é um protocolo mais antigo e consolidado no ambiente corporativo, projetado para facilitar a troca de dados de autenticação e autorização entre diferentes sistemas. O SAML é baseado em XML e usa um sistema complexo de asserções e tokens para fornecer SSO seguro.

O OpenID Connect, por outro lado, é um protocolo mais recente, construído sobre o OAuth 2.0, uma estrutura de autorização amplamente difundida em aplicativos da web. O OpenID Connect fornece uma abordagem mais simples e leve para SSO do que SAML e é projetado especificamente para uso em aplicativos da web e móveis.

Uma das principais diferenças entre SAML e OpenID Connect é sua arquitetura. O SAML é baseado em um modelo de identidade federada, o que significa que os dados de identidade e autenticação são armazenados e gerenciados por um provedor de identidade central (IdP) e compartilhados com outros provedores de serviços (SPs), conforme necessário. O OpenID Connect, por outro lado, usa um modelo de identidade distribuído, que permite aos usuários usar suas contas existentes com provedores de identidade de terceiros (IdPs), como Google ou Facebook, para autenticação com outros aplicativos.

Outra diferença entre SAML e OpenID Connect é o nível de complexidade. O SAML é um protocolo altamente estruturado com uma curva de aprendizado acentuada e requer experiência significativa para ser implementado e mantido. O OpenID Connect, por outro lado, é muito mais simples e leve e pode ser implementado e configurado com relativa facilidade por desenvolvedores com conhecimento básico de desenvolvimento de aplicativos da web.

Em termos de segurança, tanto o SAML quanto o OpenID Connect oferecem forte proteção contra roubo de identidade e outras formas de ataque. No entanto, o SAML geralmente é considerado mais seguro, devido ao uso de assinaturas XML e outros recursos avançados de segurança.

A escolha entre esses dois modos de autenticação depende dos requisitos específicos de sua organização e dos aplicativos que você está usando. Se você estiver trabalhando principalmente com aplicativos corporativos e precisar de uma solução SSO altamente estruturada e segura, o SAML pode ser a melhor escolha. Por outro lado, se precisar de uma solução SSO simples e leve, o OpenID Connect pode ser uma boa opção.

 

Em termos de autenticação no SE Suite, um ponto de destaque é que a autenticação SAML 2.0 apenas autentica usuários internos, sendo que o OpenID Connect suporta a autenticação de usuários externos.