Federación de Identidades

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Federación de Identidades"

Transcripción

1 Abstract- Este documento analiza las posibles herramientas y tecnologías que faciliten Single Singn on tanto a nivel web como a nivel de Servicios. Taller de Sistemas de Información 3 Página 1

2 Tabla de contenido I. Problemática... 3 II. Estándares SAML... 4 Single Sign-On Web... 4 Federación de Identidad... 5 Arquitectura Liberty... 8 Arquitectura... 8 III. Caso de estudio SAML Escenario ID-WSF Escenario Diagrama de Interacción IV. Conclusiones V. Referencias Taller de Sistemas de Información 3 Página 2

3 I. Problemática La identidad es un concepto que es muy utilizado actualmente en internet. Cada vez más son los servicios que requieren que una persona se identifique para permitirle el ingreso a la información. Para el usuario el hecho de estar constantemente teniéndose que loguear a una página puede ser muy tedioso. Por otro lado en el caso de una organización que posee varias aplicaciones web, puede llegar a ser muy costoso mantener las identidades de los usuarios de forma independiente en todas las aplicaciones. Un grupo de compañías que poseen acuerdos de negocios entre si y a su vez comparten la identidad de los usuarios de sus respectivas aplicaciones web forman lo que llamaremos Círculo de Confianza. A partir de éste se introduce el concepto de que le permite a estas compañías ponerse de acuerdo en establecer un nombre de identificación único para referirse a un usuario. De este modo es posible compartir la información del usuario entre los componentes de la federación. Se dice que un usuario posee una Identidad Federada cuando las distintas partes llegaron a un acuerdo en el cómo referirse al usuario, por lo que éste para navegar entre las distintas aplicaciones que componen la federación solo necesita loguearse en una de ellas, esto se conoce como Single Sing-on. Lo dicho hasta el momento es a nivel de aplicaciones web, pero las aplicaciones en las cuales vamos a enfocar nuestro estudio poseen una arquitectura de SOA, por lo que pueden consumir servicios que en su mayoría requieren de la autenticación por parte de la aplicación para acceder a la información de cierto usuario. Por lo que sería deseable que se manejara una identidad única tanto a nivel web como a nivel de servicios. Por lo tanto, lo que intentaremos debelar en los siguientes capítulos es la forma en que se puede lograr dicha identidad única utilizando estándares como SAML e ID-WSF. Primero se dará una visión general de los estándares mencionados anteriormente y luego se verán dos casos de estudio de la aplicación de los mismos en la realidad. Taller de Sistemas de Información 3 Página 3

4 II. Estándares A continuación presentaremos una serie de estándares que nos permiten lograr la identidad única anteriormente mencionada, ya sea a nivel web y/o a nivel de servicios. 1. SAML La implementación de protocolos para la administración distribuida de la seguridad (autenticación, autorización, etc.) requiere de un estándar que especifique los elementos de seguridad requeridos y la forma en que estos son transmitidos en forma segura entre los distintos componentes. Esta es la tarea que cumple el estándar SAML que se encuentra actualmente en la versión 2. SAML fue desarrollado tomando como base el problema del Single Sign-On entre aplicaciones web. La solución que especifica SAML define la existencia de dos componentes lógicos: un generador de información de seguridad y un consumidor, también son llamados IDP (identity provider) y SP (service provider) respectivamente. Para comprender un poco más la problemática vamos a describir a continuación los dos casos de uso principales que fueron la base para el desarrollo de SAML: Single Sign-On Web y Federación de Identidad. Single Sign-On Web 1 Sitio Web de GREATAIR greatair.com 2 Sitio Web de BESTCARS bestcars.com Círculo de Confianza Ilustración 1 Ejemplo de sinlge sign-on utilizando SAML En este caso el usuario ingresa al sitio web del la empresa GREATAIR y se En este caso el usuario ingresa al sitio web del la empresa GREATAIR y se loguea. Luego en forma transparente o no, el usuario es dirigido hacia el sitio web de Taller de Sistemas de Información 3 Página 4

5 BESTCARS. En este caso se asume que ya existe una federación de identidades para el usuario (es decir existe una asociación entre la identidades locales de forma que los sistemas puedan referirse al usuario de forma unívoca). El IDP (greatair.com) envía junto con la solicitud, información adicional (por ejemplo información sobre la identidad del usuario) de forma que el SP (bestcars.com) pueda autorizar al usuario a acceder al recurso solicitado sin que se requiera volver a autenticarlo. Una variante de la situación descripta anteriormente se produce cuando el usuario no se encuentra autenticado en el IDP y comienza la interacción desde el SP. En este caso el usuario ingresa a bestcars.com y como no está autenticado se lo redirige al sitio greatair.com junto con una solicitud de autenticación de SAML. En el IDP el usuario es autenticado y se lo redirige nuevamente a bestcars.com junto con la información de autenticación correspondiente. Federación de Identidad Veamos ahora utilizando como base el ejemplo anterior como se logra la federación de identidad. 1. El usuario estando en el IDP tiene la posibilidad de federar su identidad local con la del SP. 2. El usuario es redirigido al IDP. 3. El usuario se autentica con su cuenta local y el IDP genera un identificador (seudónimo como se lo denomina en el estándar) que será utilizado únicamente por el ID y el SP para referirse un forma unívoca al usuario. 4. El usuario es redirigido al IDP junto con el seudónimo. 5. El SP obtiene el seudónimo y busca el usuario correspondiente. Dado que es una nueva federación, éste todavía no existe. 6. El usuario se autentica en el SP y se asocia el usuario local con el seudónimo. Una vez completada la interacción se tiene una forma segura de relacionar los usuarios entre los sistemas. Arquitectura El estándar SAML define cuatro conceptos fundamentales: Assertions: los Assertions definen las afirmaciones de seguridad de una entidad dentro de un sistema. Estas afirmaciones pueden ser de tres tipos. Los Authentication statements indican simplemente que el usuario ha sido autenticado por alguna aplicación. Los Attribute statements son más específicos e incluyen información sobre los atributos del usuario (por ejemplo que un usuario pertenece a un determinado grupo con más privilegios). Authorization decision statements son aun más específicos e incluyen directamente los privilegios que posee el usuario (por ejemplo que un usuario tenga permisos para comprar cierto producto). Los Assertions y otros componentes del estándar se basan en XML lo que permite que puedan ser utilizados en otros contextos. Por ejemplo WS-Security define un Security Token que permite utilizar Assertions SAML para proteger los mensajes SOAP. Taller de Sistemas de Información 3 Página 5

6 A continuación presentamos un ejemplo de un Assertion con un Authentication statement y un Attribute statement: <saml:assertion Version="2.0" IssueInstant=" T09:22:05Z"> <saml:issuer>https://idp.example.org/saml2</saml:issuer> <ds:signature xmlns:ds="http://www.w3.org/2000/09/xmldsig#">...</ds:signature> <saml:subject> <saml:nameid Format="urn:oasis:names:tc:SAML:2.0:nameid-format:transient"> 3f7b3dcf ecd-92c8-1544f346baf8 </saml:nameid> </saml:subject> <saml:authnstatement AuthnInstant=" T09:22:00Z" <saml:authncontext> <saml:authncontextclassref> urn:oasis:names:tc:saml:2.0:ac:classes:passwordprotectedtransport </saml:authncontextclassref> </saml:authncontext> </saml:authnstatement> <saml:attributestatement> <saml:attribute xmlns:x500="urn:oasis:names:tc:saml:2.0:profiles:attribute:x500" x500:encoding="ldap" NameFormat="urn:oasis:names:tc:SAML:2.0:attrname-format:uri" Name="urn:oid: " FriendlyName="eduPersonAffiliation"> <saml:attributevalue xsi:type="xs:string">member</saml:attributevalue> <saml:attributevalue xsi:type="xs:string">staff</saml:attributevalue> </saml:attribute> </saml:attributestatement> </saml:assertion> Protocols: para que SAML sea útil se requiere que además de definir un formato estándar para los Assertions, se defina un mecanismo para el intercambio automático de Assertions. Para esto el estándar define un conjunto de protocolos de pedido/respuesta que permite la obtención de Assertions de un usuario. SAML define los siguientes protocolos: Authentication Request Protocol Cuando un SP tiene que autenticar a un usuario utiliza el protocolo Authentication Request Protocol. Un ejemplo de un mensaje de solicitud de este protocolo es el siguiente: <samlp:authnrequest Version="2.0" IssueInstant=" T09:21:59Z"> <saml:issuer>https://sp.example.com/saml2</saml:issuer> <samlp:nameidpolicy AllowCreate="true" Format="urn:oasis:names:tc:SAML:2.0:nameid-format:transient"/> </samlp:authnrequest> La respuesta a este mensaje debe contener por lo menos un Authentication statement y puede contener además uno o varios Attribute statements y Authorization decision statements. Taller de Sistemas de Información 3 Página 6

7 Single Logout Protocol Define la forma de realizar un logout simultáneo de las sesiones asociadas a un usuario. El logout puede ser iniciado directamente por el usuario, o iniciado por un IDP o SP debido a la expiración por tiempo o también por decisión de un administrador. Assertion Query and Request Protocol Define un conjunto de consultas por la cuales se pueden obtener Assertions SAML. La forma de Request de este protocolo permite solicitar a un IDP un Assertion haciendo refencia a su ID. La forma de Query define como solicitar Assertions en base al usuario y el tipo de Assertion. Name Identifier Management Protocol Provee mecanismos para cambiar el valor o formato del identificador usado para referirse al usuario. El protocolo también define la forma de terminar una asociación de la identidad del usuario entre el IDP y el SP. Name Identifier Mapping Protocol Provee un mecanismo para poder mapear un identificador de usuario usado entre un IDP y un SP de forma de obtener el utilizado entre el IDP y otro SP. Artifact Resolution Protocol El protocolo Artifact Resolution Protocol básicamente permite que se puedan transportar los Assertions por referencia (a esta referencia se le denomina Artifact en el estándar) en vez de valor. Para lo cual este protocolo define como obtener el Assertion dada la referencia. Esto facilita el uso en un ambiente web porque permite la transmisión de Assertions por otros protocolos de transporte aparte de HTTP. Bindings: los dos conceptos anteriores están definidos como un esquema XML. Para ser utilizados en la práctica se requiere de un mapeo a los distintos protocolos de transporte utilizados (HTTP-GET, HTTP-POST, SOAP). Profiles: Los protocolos y los bindings por si solos no permiten la interoperabilidad de SAML. Los profiles definen la secuencia específica de mensajes y los bindings requeridos en cada caso que se requieren para completar cada uno de los casos de uso definidos en el estándar (por ejemplo SSO web). Por cada combinación de caso de uso y binding se pueden obtener variaciones de un mismo profile (no todas con posibilidad de utilizarse en la práctica). En el caso del profile SSO Web, teniendo en cuenta también desde donde se inicia el proceso, se obtienen tres variaciones: SSO iniciado por el SP con el binding Redirect/POST SSO iniciado por el SP con el binding POST/Artifact SSO iniciado por el IDP con el binding POST Más adelante se describirá con más detalle la segunda variante en el contexto del ejemplo que se llevó a la práctica. Taller de Sistemas de Información 3 Página 7

8 2. Liberty Arquitectura A continuación veremos un esquema con los tres grandes módulos que forman la arquitectura de Liberty. Los módulos de ID-FF y ID-WSF serán desarrollados en secciones posteriores. En el punto 2 se muestran los estándares que Liberty adopta o extiende, como es el caso de SAML que lo extiende con ID-FF. Ilustración 2 Arquitectura Liberty Taller de Sistemas de Información 3 Página 8

9 a. ID-FF EL estándar Liberty ID-FF permite la administración y federación de identidades, fue construido a partir de la versión 1.0 de SAML. Este puede ser usado por si solo o en conjunto con otras herramientas de administración. Este framework está diseñado para trabajar con plataformas heterogéneas y con todo tipo de dispositivos de red, incluyendo computadoras personales, teléfonos celulares, PDAs y otros dispositivos emergentes. ID-FF incluye las siguientes características: Opt-in Account Linking Permite a usuarios con múltiples cuentas en diferentes sitios basados en Liberty, linkear sus cuentas para futuras autenticaciones y sign-in en dichos sitios (por ejemplo federación). Simplified Sign-On Permite a un usuario loguearse una vez a un sitio basado en Liberty ID-FF y acceder a cualquier otro sitio (basado en Liberty) sin necesidad de loguearse nuevamente. Fundamental Session Management Permite a compañías u organizaciones linkear cuentas para comunicar el tipo de autenticación que debe de ser usado cuando un usuario inicia una sesión. También hace posible el sing-out global, o sea que el usuario quede automáticamente deslogueado de todos los sitios que componen la federación al momento de cerrar la sesión en alguno de ellos. Affiliations Le permite a un usuario elegir si federarse a un grupo de sitios afiliados. Anonymity Le permite a un servicio solicitar ciertos atributos sin necesidad de saber la identidad del usuario. Protocol for the Real-time Discovery and Exchange of Meta Data Para que los providers se puedan comunicar entre ellos necesitan previamente haber obtenido cierta metadata como: certificados X.509 y service endpoints. Esta característica de ID-FF facilita el intercambio en tiempo real de dicha información. Taller de Sistemas de Información 3 Página 9

10 b. Identity Web Services Framework (ID-WSF) Liberty ID-WSF define un framework para crear, descubrir y consumir servicios de identidad. Esto le permitirá a las distintas entidades ofrecer a los usuarios servicios más valiosos y personalizados. ARQUITECTURA Ilustración 3 - Arquitectura ID-WSF Terminologia y Conceptos Actores/roles Usuario Una entidad del sistema cuya identidad fue autenticada. Normalmente es sinónimo de persona física, pero también puede ser un grupo de personas o una entidad organizacional como una corporación. Identity Provider (IdP) Es una entidad del sistema que se encarga del manejo de la información de identidad y provee assertions para la autenticación de usuarios de otros providers. Service Provider (SP) Es un sitio web o aplicación web que provee servicios a usuarios que desean realizar operaciones de autenticación o almacenar atributos de identidad. Web Service Consumer (WSC) Es una entidad del sistema que solicita cierta información o acción de un web service. Service providers pueden llegar a actuar como un WSC cuando requieren información que provee un servicio externo. Web Service Provider (WSP) Es una entidad del sistema que provee un web service. Un SP actúa como un WSP cuando otras entidades desean obtener cierta información de él. Taller de Sistemas de Información 3 Página 10

11 Servicios Discovery Service (DS) Es un tipo especial de web service que permite a los WSCs encontrar un WSP asociado a una identidad de usuario determinada. Como primer paso se debe de registrar el web service en el DS. No solo le permite a un WSC descubrir donde se encuentra localizado los diferentes atributos de identidad del usuario, sino que le permite al WSC enviar un request a un WSP endpoint incluyendo en el request un identity token determinado. Identity Mapping Service (IMS) Es un web service especial que permite el mapeo de identificadores de usuario con los diferentes identificadores de los distintos providers. Interaction Service (IS) Un web service especial, cuyo objetivo es facilitar la comunicación entre un provider y el usuario de forma de obtener el permiso para utilizar los atributos de identidad pertenecientes al usuario. Authentication Service (AS) Es un web service que soporta clientes con habilidades especiales para participar activamente en un intercambio de mensajes de web services basados en Liberty. El AS permite a los clientes basados en Liberty autenticarse en un IdP para obtener el token que le permita hacer la llamada a un WSP determinado. Single Sign On Service (SSOS) Es un web service que le permite a los clientes basados en liberty realizar SSO con un SP de la misma manera que lo haría en un browser(por medio de cookies). Algunas de las principales características de ID-WSF son: Permission Based Attribute Sharing Esta característica permite a una compañía u organización ofrecer a sus usuarios servicios personalizados basados en atributos y preferencias que el usuario eligió para compartir. Distintos protocolos permiten que se produzca un diálogo entre un attribute povider y un service provider para poder intercambiar información de los atributos. Estos protocolos también son usados para obtener permisos por parte del usuario para poder compartir su información y definir la forma de que esta será usada. Identity Service Discovery Para que un service provider pueda ofrecer el servicio de identidad al usuario, éste debe de tener acceso a todas las porciones de información de identidad que se encuentran distribuidas por múltiples providers. El service provider puede usar el discovery service para localizar un servicio de identidad específico para un usuario. Este último le permite a las entidades obtener de forma dinámica y segura la descripción de un servicio de identidad de un determinado usuario. Taller de Sistemas de Información 3 Página 11

12 Interaction Service Un Identity Service puede llegar a necesitar el permiso del usuario para permitirle compartir su información con los servicios que lo requieren. Éste define una serie de protocolos y perfiles para interacciones que le permitan a los servicios llevar a cabo dichas acciones. Security Profiles Esta especificación describe una serie de perfiles y requerimientos para asegurar que el descubrimiento y uso de los Identity Services se realice de forma confiable y segura. Esto incluye requerimientos de seguridad para proteger la privacidad, y asegurar la integridad y confiabilidad de los mensajes que se intercambian entre los service providers. Simple Object Access Protocol (SOAP) Binding El ID-WSF SOAP Binding provee a los identity services un framework para las invocaciones basado en SOAP. Define un grupo de bloques de encabezados SOAP y reglas de procesamiento que permite la invocación de identity services por medio de SOAP requests y responses. Extended Client Support Esto permite el alojamiento web de identity services basados en Liberty sin requerir el uso de un servidor http o poder ser direccionado vía IP desde Internet. Esto es realmente útil ya que muchos dispositivos en la actualidad poseen un cliente http pero no poseen la capacidad para tener un servidor http o una dirección IP propia. III. Caso de estudio Para poder entender mejor las especificaciones descriptas anteriormente vamos a ilustrarlas con un ejemplo de aplicación de las mismas en la realidad. Vamos a ver dos ejemplos, en el primero se mostrara un caso de federación de una identidad en dos sistemas y single sing-on web utilizando SAML como su implementación en la herramienta Opensso (este caso de estudio viene junto con dicha herramienta) y en el segundo se mostrara una aplicación de Liberty ID-WSF en la realidad mostrando la interacción entre sus principales componentes, este ejemplo fue extraído de la especificación de ID-WSF. Taller de Sistemas de Información 3 Página 12

13 1. SAML A continuación veremos una descripción del escenario en el cual se detalla la interacción del usuario. Escenario Los pasos a seguir para lograr la federación son los siguientes: El usuario ingresa a BestCars.COM (SP) y decide federar su identidad en este sistema con la de GreatAir.com (IDP). El usuario se loguea en GreatAir.com (IDP) y luego en BestCars.COM (SP). De ahora en adelante el usuario puede acceder a los dos sistemas autenticándose una única vez. Una vez creada la federación los pasos para realizar single sing-on son: El usuario ingresa a BestCars.COM (SP) y decide realizar single sing-on con GreatAir.com (IDP). Este se loguea en GrateAir.com quedando logueado en ambos sitios. El usuario reserva un vuelo en GrateAir.com y luego continúa con la reserva del automóvil. A continuación veremos cómo se puede llevar este ejemplo a la práctica utilizando Opensso. Se asume que la herramienta se encuentra previamente configurada, para obtener más información de dicha configuración ver [1]. En la siguiente imagen se observa la configuración que se realiza en el servidor que desempeña el rol de IDP. En dicha configuración se especifica la referencia al SP por medio del protocolo, host, puerto y nombre de aplicación. Taller de Sistemas de Información 3 Página 13

14 Ilustración 4 Configuración del IDP Es importante destacar que hay que realizar la misma configuración del lado del SP. También se puede configurar directamente desde la consola del OpenSSO utilizando el concepto de Metadata definido en el estándar SAML. Una vez realizada esta configuración se puede observar en la consola del OpenSSO como se creó el círculo de confianza entre el IDP y el SP, esto se muestra en la siguiente imagen: Taller de Sistemas de Información 3 Página 14

15 Ilustración 5 Configuración de círculo de confianza A continuación se describe a partir del ejemplo como se lleva a cabo la interacción entre el IDP y el SP para lograr el SSO Web. Se utilizara para ello el profile SSO iniciado por el SP con el binding POST/Artifact, es decir el usuario ingresa inicialmente en el sitio web del SP. La comunicación se realiza por HTTP-POST y los Assertions se obtienen por comunicación directa entre el IDP y SP por medio de SOAP sobre HTTP. Taller de Sistemas de Información 3 Página 15

16 Ilustración 6 - Pantalla principal del ejemplo El usuario selecciona Login, secure provided by GreatAir. Este genera un pedido de la siguiente forma al IDP: GET /opensso/ssoredirect/metaalias/idp?samlrequest=nvr 946 HTTP/1.1 El parámetro SAMLRequest contiene el mensaje Authentication Request Protocal codificado como especifica la sección de Binding de SAML. Dado que el usuario no se encuentra autenticado (en el IDP) se lo redirige a la página de login. Luego de haber efectuado el login, el usuario es redirigido a la página del SP donde es nuevamente autenticado. Una vez que el usuario es autenticado en ambos sistemas se crea la asociación que enlaza las dos identidades locales de forma que de ahora en más si el usuario tiene una sesión en cualquiera de los dos sistemas, este podrá ingresar al otro sin volver a autenticarse. En la siguiente imagen se muestra la pantalla a la cual es dirigido el usuario luego del proceso de autenticación: Taller de Sistemas de Información 3 Página 16

17 Ilustración 7 - Pantalla del ejemplo luego de realizar la federación de identidades Como se mencionó anteriormente en este ejemplo se utilizo el binding POST/Artifact por lo que los Assertions se intercambian por medio de una referencia. A continuación se muestran los mensajes intercambiados para desreferenciar los Assertions. Taller de Sistemas de Información 3 Página 17

18 <soap-env:envelope> <soap-env:body> <samlp:artifactresolve ID="s26...7af" IssueInstant=" T01:03:03Z" Destination="http://server1.tsi.com:8080/opensso/ArtifactResolver/metaAlias/idp"> <saml:issuer>http://server2.tsi2.com:8080/opensso</saml:issuer> <samlp:artifact> AAQAAGHDmQF7wiDIE8NAeGCFnuj9TN/mN/0BCVzVZyAiOAKdk9CJXhn8MDE= </samlp:artifact> </samlp:artifactresolve> </soap-env:body> </soap-env:envelope> <soap-env:envelope> <soap-env:body> <samlp:artifactresponse ID="s2f...3d5" InResponseTo="s26...7af" Destination="http://server2.tsi2.com:8080/opensso/Consumer/metaAlias/sp"> <saml:issuer>http://server1.tsi.com:8080/opensso</saml:issuer> <samlp:status> <samlp:statuscode Value="urn:oasis:names:tc:SAML:2.0:status:Success"> </samlp:statuscode> </samlp:status> <samlp:response ID="s23...f9f" InResponseTo="s " Destination="http://server2.tsi2.com:8080/opensso/Consumer/metaAlias/sp"> <saml:issuer>http://server1.tsi.com:8080/opensso</saml:issuer> <samlp:status> <samlp:statuscode Value="urn:oasis:names:tc:SAML:2.0:status:Success"> </samlp:statuscode> </samlp:status> <saml:assertion ID="s " IssueInstant=" T01:03:03Z"> <saml:issuer>http://server1.tsi.com:8080/opensso</saml:issuer> <saml:subject> <saml:nameid 1 2 NameQualifier="http://server1.tsi.com:8080/opensso" SPNameQualifier="http://server2.tsi2.com:8080/opensso" Format="urn:oasis:names:tc:SAML:2.0:nameid-format:persistent"> F/OojycdHmFr3TYw3tXObNrVscDp </saml:nameid> <saml:subjectconfirmation Method="urn:oasis:names:tc:SAML:2.0:cm:bearer"> <saml:subjectconfirmationdata NotOnOrAfter=" T01:13:03Z" InResponseTo="s c26cf8ed6cb8b79dd347ca738488a0946" Recipient="http://server2.tsi2.com:8080/opensso/Consumer/metaAlias/sp" /> </saml:subjectconfirmation> </saml:subject> <saml:conditions NotBefore=" T01:03:03Z" NotOnOrAfter=" T01:13:03Z"> <saml:audiencerestriction> <saml:audience> </saml:audience> </saml:audiencerestriction> </saml:conditions> <saml:authnstatement AuthnInstant=" T01:03:03Z" SessionIndex="s2afece97f8bb e82a18601d1bc593b52c01"> <saml:authncontext> <saml:authncontextclassref> urn:oasis:names:tc:saml:2.0:ac:classes:passwordprotectedtransport </saml:authncontextclassref> </saml:authncontext> </saml:authnstatement> </saml:assertion> </samlp:response> </samlp:artifactresponse> </soap-env:body> </soap-env:envelope> Taller de Sistemas de Información 3 Página 18

19 Se describen a continuación dos secciones importantes en el mensaje de respuesta: 1. Como mencionamos anteriormente la creación de una federación implica la asociación de las identidades locales del usuario en los dos sistemas. Para ello SAML define un identificador denominado seudónimo que es utilizado para hacer referencia a la identidad del usuario. Dado que los identificadores son opacos se requiere que estén calificados para hacerlos únicos globalmente. Para eso se definen los atributos NameQualifier y SPNameQualifier. El uso de un seudónimo tiene la consecuencia de mantener totalmente oculta la identidad del usuario para un intruso que no tenga acceso al SP o al IDP. El atributo Format indica el tiempo de vida del identificador, este puede ser persistente (hasta que se termine la federación) o transitorio (solo por esa interacción). 2. En esta sección se observa una Authentication Statment asociado al usuario. Este representa que el usuario ha sido autenticado por el IDP en el instante indicado. Aquí se muestra además al uso de Authentication Contexts que permiten especificar el método de autenticación realizado sobre el usuario, de forma de poder realizar decisiones de autorización en base a la seguridad del método empleado. Por último resumimos la interacción entre los distintos componentes con el siguiente diagrama : Taller de Sistemas de Información 3 Página 19

20 2. ID-WSF A continuación veremos una descripción del escenario en el cual se detalla la interacción del usuario. Escenario Las cuentas se encuentran federadas entre sí utilizando Liberty ID-FF. Los atributos de Joe Self se encuentran almacenados en BlueLiquor.COM (SP1), este actúa como un Attribute Provider en el contexto de Liberty. Joe Self ordena licores y pizzas on-line. Ingresa a BlueLiquor.COM, y hace click en el link single sign-on. Es redirigido a WhiteBroadBand.COM, y se autentica con su password. Es redirigido nuevamente a BlueLiquor.COM. Ésta última recibe un SAML assertion de WhiteBroadBand.COM, esto significa que se encuentra autenticado, y responde a Joe Self con la página de menú de usuario. Ordena algunas cervezas on-line y éstas son llevadas a la dirección que se encuentra registrada en BlueLiquor.COM. Solicita a BlueLiquor.COM que registre sus atributos personales que posee en este sitio en el Discovery Service, de este modo estos quedan accesibles desde otras aplicaciones BlueLiquor.COM envía un Discovery Update message al Discovery Service. Ilustración 8 - Diagrama del ejemplo Subsecuentemente accede a YellowPizza.COM. Al haber sido autenticado por WhiteBroadBand.COM, YellowPizza.COM puede obtener un SAML assertion de WhiteBroadBand.COM, y responde a Joe Self con el menú principal. Taller de Sistemas de Información 3 Página 20

21 Ordena la pizza on-line. YellowPizza.COM pregunta donde enviar el pedido. Solicita a YellowPizza.COM que obtenga sus atributos personales de otro sitio. YellowPizza.COM envía una solicitud al Discovery Service y obtiene el ResourceOffering de BlueLiquor.COM. YellowPizza.COM realiza un Query a BlueLiquor.COM y obtiene la información de Joe. YellowPizza.COM realiza el envío de pizza a la dirección que obtuvo de BlueLiquor.COM. Diagrama de Interacción Ilustración 9 - Diagrama de secuencia del ejemplo Taller de Sistemas de Información 3 Página 21

22 IV. Conclusiones Con lo visto hasta el momento podemos afirmar que SAML resulta ser una especificación satisfactoria para lograr Single Sing-on web entre diversas aplicaciones. A esto le podemos agregar que ya se encuentran disponibles herramientas como Opensso que nos facilitan la utilización de dicho estándar. Por otro lado está el caso de la federación de identidades a nivel de servicio, para esta problemática pudimos constatar que el estándar ID-WSF resuelve el problema pero no se pudo llevar a la practica con la versión actual de Opensso. Quedaría como trabajo a futuro lograr implementar una aplicación que utilice el estándar, en particular podría ser el caso de estudio presentado. A pesar de encontrar diversas complicaciones a la hora de configurar el Opensso, podemos decir que la experiencia con dicha herramienta fue buena ya que se logro implementar con la misma un ejemplo de Single Sing-on con SAML. Lamentablemente no se logro llevar a la práctica un ejemplo de WSF ya que se encontraron diversos errores que por falta de tiempo y la poca documentación de dichos ejemplos no se pudieron resolver. Por último como trabajos a futuro quedaría ver la posibilidad de utilizar estándares como WS Trust y WS Federation para solucionar la problemática de la federación de identidades, en particular a nivel de servicios; los mismos fueron manejados como alternativas durante el desarrollo del proyecto pero decidimos profundizar en los estándares presentados en este documento y no en éstos. V. Referencias [SAMLAuthnCxt] J. Kemp et al. Authentication Context for the OASIS Security Assertion Markup Language (SAML) V2.0. OASIS SSTC, Marzo [SAMLBind] S. Cantor et al. Bindings for the OASIS Security Assertion Markup Language (SAML) V2.0. OASIS SSTC, Marzo [SAMLCore] S. Cantor et al. Assertions and Protocols for the OASIS Security Assertion Markup Language (SAML) V2.0. OASIS SSTC, Marzo [SAMLExecOvr] P. Madsen, et al. SAML V2.0 Executive Overview. OASIS SSTC, Abril, [SAMLGloss] J. Hodges et al. Glossary for the OASIS Security Assertion Markup Language (SAML) V2.0. OASIS SSTC, Marzo [SAMLMeta] S. Cantor et al. Metadata for the OASIS Security Assertion Markup Language (SAML) V2.0. OASIS SSTC, Marzo [SAMLProf] S. Cantor et al. Profiles for the OASIS Security Assertion Markup Language (SAML) V2.0. OASIS SSTC, Marzo Taller de Sistemas de Información 3 Página 22

Seguridad en SSO. 02/27/06 José Ramón Palanco jose.palanco@hazent.com. Hazent Systems SL

Seguridad en SSO. 02/27/06 José Ramón Palanco jose.palanco@hazent.com. Hazent Systems SL Seguridad en SSO 02/27/06 José Ramón Palanco jose.palanco@hazent.com Hazent Systems SL Antecedentes Internet = negocio + interacciones personales. La identidad en internet ahora está fragmentada a través

Más detalles

Seguridad en Web Services. Junio/2010

Seguridad en Web Services. Junio/2010 Seguridad en Web Services Por: Jorge Mario Calvo L. Junio/2010 Objetivo Proveer una visión de los principales aspectos de seguridad de los Web Services y cuales alternativas y estándares existen para resolverlos

Más detalles

Federación de Identidades: Aproximación al Entorno Educativo

Federación de Identidades: Aproximación al Entorno Educativo Federación de Identidades: Aproximación al Entorno Educativo Isaac Moreno Navarro isaac.moreno@sun.com Arquitecto Software Sun Microsystems Agenda Introducción: conceptos básicos sobre federación de identidades

Más detalles

Single Sign On y Federaciones en las Universidades. Noviembre 2012

Single Sign On y Federaciones en las Universidades. Noviembre 2012 Single Sign On y Federaciones en las Universidades Noviembre 2012 Single Sign On Una interpretación, muy resumida: Sistema en el cual las aplicaciones delegan la autenticación de los usuarios a un servicio

Más detalles

Universidad de Buenos Aires. Facultades de Ciencias Económicas, Cs. Exactas y Naturales e Ingeniería

Universidad de Buenos Aires. Facultades de Ciencias Económicas, Cs. Exactas y Naturales e Ingeniería Universidad de Buenos Aires Facultades de Ciencias Económicas, Cs. Exactas y Naturales e Ingeniería Carrera de Especialización en Seguridad Informática Trabajo Final Federación de Identidad aplicada a

Más detalles

Curso de SOA. Nivel Avanzado

Curso de SOA. Nivel Avanzado Región de Murcia Consejería de Hacienda y Administración Pública Curso de SOA. Nivel Avanzado Módulo 3 Seguridad en SOA Escuela de Administración Pública de la Región de Murcia Contenidos del MODULO 3

Más detalles

actuales Tecnologías futuras en Identidad Digital Elena Lozano Rosch RedIRIS Jornadas de Identidad Digital Octubre 2010, Sevilla

actuales Tecnologías futuras en Identidad Digital Elena Lozano Rosch RedIRIS Jornadas de Identidad Digital Octubre 2010, Sevilla actuales Tecnologías futuras en Identidad Digital Elena Lozano Rosch RedIRIS Jornadas de Identidad Digital Octubre 2010, Sevilla 2 password Propietario Servidor - + mandapostalesatusamigos.com + Manda

Más detalles

Estudio y puesta en marcha de una infraestructura de gestión de identidad federada basada en SAML 2.0

Estudio y puesta en marcha de una infraestructura de gestión de identidad federada basada en SAML 2.0 UNIVERSIDAD CARLOS III DE MADRID ESCUELA POLITÉCNICA SUPERIOR INGENIERíA DE TELECOMUNICACIÓN PROYECTO FIN DE CARRERA Estudio y puesta en marcha de una infraestructura de gestión de identidad federada basada

Más detalles

Desarrollo de servicios WEB con Gestión de Identidad Federada y Servicios de Autorización

Desarrollo de servicios WEB con Gestión de Identidad Federada y Servicios de Autorización Desarrollo de servicios WEB con Gestión de Identidad Federada y Servicios de Autorización Carlos Rodríguez Fernández 1, Francisco J. Garijo 2 1 Dto Ing. Software e Int. Artificial, Universidad Complutense

Más detalles

Federación de la Identidad Digital y su aplicación en las AA.PP. José Antonio Márquez Contreras Director de Firma Digital Telvent

Federación de la Identidad Digital y su aplicación en las AA.PP. José Antonio Márquez Contreras Director de Firma Digital Telvent Federación de la Identidad Digital y su aplicación en las AA.PP. José Antonio Márquez Contreras Director de Firma Digital Telvent 25 Enero de 2005 1. Administración Electrónica. Ventanilla Única. 2. Federación

Más detalles

Documentación Técnica Conector

Documentación Técnica Conector Documentación Técnica Conector Torre Ejecutiva Sur Liniers 1324, piso 4 Montevideo Uruguay Tel/Fax: (+598) 2901.2929* Email: contacto@agesic.gub.uy www.agesic.gub.uy Indice 1 Introducción...4 2 Casos

Más detalles

FESB Servicio de Solicitud de Token

FESB Servicio de Solicitud de Token FESB Servicio de Solicitud de Versión 1.0 Área de Arquitecturas Unidad de Arquitectura de Software de Aplicaciones 1 Servicio de solicitud de Hoja de Control Título Documento de Referencia Responsable

Más detalles

Single sign-on y federación de identidades

Single sign-on y federación de identidades Single sign-on y federación de identidades José María Palazón Romero Antoni Felguera Jordi Castellà-Roca PID_00183948 CC-BY-NC-ND PID_00183948 Single sign-on y federación de identidades Los textos e imágenes

Más detalles

Tecnologías Grid Estándares grid

Tecnologías Grid Estándares grid Tecnologías Grid Estándares grid Master en Sistemas y Servicios Informáticos para Internet Universidad de Oviedo Estándares grid Introducción Introducción Justificación El grid se construye a base de diversos

Más detalles

Ignacio Cattivelli t-igcatt@microsoft.com

Ignacio Cattivelli t-igcatt@microsoft.com Ignacio Cattivelli t-igcatt@microsoft.com Una identidad digital provee información sobre un sujeto Individuo Aplicación PC La identidad es representada por un token Constituido por un conjunto de Claims

Más detalles

Revista Científica ECOCIENCIA

Revista Científica ECOCIENCIA EXTENSIÓN DEL ESTÁNDAR SAML PARA ESCENARIOS SSO CON VARIAS FUENTES DE AUTENTICACIÓN PhD. Oiner Gómez Baryolo Doctor en Ciencias Informáticas. Decano y docente de la Facultad de Sistemas y Telecomunicaciones

Más detalles

TrustedX: eidas Platform

TrustedX: eidas Platform TrustedX: eidas Platform Plataforma de identificación, autenticación y firma electrónica para entornos Web. Proporciona aseguramiento de la identidad basada en autenticación adaptativa y el reconocimiento

Más detalles

Manual SSO Avant2. www.avant2.es soporte@avant2.es Última revisión: 02/05/2013. Copyright Codeoscopic S.A.

Manual SSO Avant2. www.avant2.es soporte@avant2.es Última revisión: 02/05/2013. Copyright Codeoscopic S.A. Manual SSO Avant2 www.avant2.es soporte@avant2.es Última revisión: 02/05/2013 Copyright Codeoscopic S.A. Este documento es propiedad y copyright de Codeoscopic SA, y su contenido es confidencial. Este

Más detalles

SSO en la Universidad de Sevilla

SSO en la Universidad de Sevilla Jorge López Pérez Universidad de Sevilla 5 de octubre de 2010 Índice 1 La identidad en la US 2 Cómo funciona OpenSSO 3 Futuro 4 Conclusiones 2 / 21 UVUS La identidad en la US Usuario Virtual

Más detalles

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para

Más detalles

Anexo VIII Servidores de Autenticación para conexiones remotas

Anexo VIII Servidores de Autenticación para conexiones remotas Anexo VIII Servidores de Autenticación para conexiones remotas Álvaro Gómez Vieites CONTENIDO RADIUS...1 TACACS Y TACACS+... 2 SERVIDOR KERBEROS... 2 INICIO DE SESIÓN ÚNICO ( SINGLE SIGN-ON )... 5 Passport

Más detalles

2524 Developing XML Web Services Using Microsoft ASP.NET

2524 Developing XML Web Services Using Microsoft ASP.NET 2524 Developing XML Web Services Using Microsoft ASP.NET Introducción La meta de este curso es de proveer a los estudiantes con el conocimiento y habilidades requeridas para desarrollar soluciones basadas

Más detalles

Confianza en entornos de Servicios Web: WS-Trust y STS. Antonio David Pérez Morales RedIRIS

Confianza en entornos de Servicios Web: WS-Trust y STS. Antonio David Pérez Morales RedIRIS Confianza en entornos de Servicios Web: WS-Trust y STS Antonio David Pérez Morales RedIRIS Índice Problema y Motivación Objetivos WS-Trust y Servicio de Tokens de Seguridad (STS) Modelo de confianza Bases

Más detalles

Universidad Nacional Autónoma de México Dirección de Sistemas Dirección General de Personal

Universidad Nacional Autónoma de México Dirección de Sistemas Dirección General de Personal Universidad Nacional Autónoma de México Dirección de Sistemas Dirección General de Personal Presenta: Mtro. Israel Ortega Cuevas para la Red Universitaria de Colaboración en Ingeniería de Software y Base

Más detalles

Manual de instalación, configuración e integración STORK para Proveedores de Servicio para php

Manual de instalación, configuración e integración STORK para Proveedores de Servicio para php Manual de instalación, configuración e integración STORK para Proveedores de Servicio para php Resumen: Esta es un manual para la instalación, configuración e integración a la plataforma STORK para proveedores

Más detalles

ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA INGENIERÍA INFORMÁTICA. PAPOID: PAPI OpenID Server

ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA INGENIERÍA INFORMÁTICA. PAPOID: PAPI OpenID Server ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA INGENIERÍA INFORMÁTICA Realizado por Dirigido Por DIEGO R. LOPEZ Y MANUEL VALENCIA Departamento DEPARTAMENTO DE TECNOLOGÍA ELECTRÓNICA Sevilla, Junio

Más detalles

Control de acceso para aplicaciones Web

Control de acceso para aplicaciones Web Control de acceso para aplicaciones Web Andes 1365 piso 7º Montevideo Uruguay Tel./Fax: (+598) 2901.2929* Email: contacto@agesic.gub.uy www.agesic.gub.uy Índice de contenido Control de Acceso...4 Autenticación...6

Más detalles

Introducción a los Servicios Web

Introducción a los Servicios Web Introducción a los Servicios Web Simon Pickin Departamento de Ingeniería Telemática Universidad Carlos III de Madrid Algunas cifras (muy aproximadas) La compañía de investigación de mercado IDC estima

Más detalles

Política de confianza

Política de confianza Política de confianza Preparado para: Comité CONFIA Versión: 3 01 dic 2009 Número de referencia: P 174 INF 09 09 64 Rioja 5 1ª planta 41001 Sevilla Spain admon@yaco.es www.yaco.es T 954 500 057 F 954 500

Más detalles

Rawel E. Luciano B. 2011-2281. Sistema Operativo III 15- SERVIDOR EMAIL. José Doñe

Rawel E. Luciano B. 2011-2281. Sistema Operativo III 15- SERVIDOR EMAIL. José Doñe Nombre: Rawel E. Luciano B. Matricula: 2011-2281 Materia: Sistema Operativo III How to: 15- SERVIDOR EMAIL Profesor: José Doñe Servidor de Correo Un servidor de correo es una aplicación informática ubicada

Más detalles

La interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la

La interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la Servicios web Introducción Un servicio web es un conjunto de protocolos y estándares que sirven para intercambiar datos entre aplicaciones. Distintas aplicaciones de software desarrolladas en lenguajes

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Categories and Subject Descriptors D.4.6.[Security and Protections(K.6.5)]:Access Control, Authentication, Verification

Categories and Subject Descriptors D.4.6.[Security and Protections(K.6.5)]:Access Control, Authentication, Verification Esquema de Seguridad en SOAP Basado en OpenSAML SOAP Security Scheme Based on OpenSAML Isabel Del C. Leguías Ayala Universidad Tecnológica de Panamá Facultad de Ingeniería de Sistemas Computacionales isabel.leguias@utp.ac.pa

Más detalles

INTEROPERABILIDAD ESTÁNDARES APLICADOS EN COSTA RICA

INTEROPERABILIDAD ESTÁNDARES APLICADOS EN COSTA RICA INTEROPERABILIDAD ESTÁNDARES APLICADOS EN COSTA RICA Ing. Marco Jiménez HA-2508 SEMINARIO DE TEMAS ARCHIVÍSTICOS 21-09-2010 Temas de la presentación Definiciones Interoperabilidad Sistema Importancia de

Más detalles

Alternativas tecnológicas en seguridad desde la Red

Alternativas tecnológicas en seguridad desde la Red Alternativas tecnológicas en seguridad desde la Red ired - Servicio de gestión de identidad SER MÁS LÍDERES Noviembre 2007 01 Federación de identidad La Federación de Identidad está descrita en el protocolo

Más detalles

Por qué MobilityGuard OneGate?

Por qué MobilityGuard OneGate? Para Acceso de Cualquier Escenario Solo Una Solución Por qué MobilityGuard OneGate? Escenarios 1 Acceda desde cualquier lugar 2 Identifique sólidamente los usuarios 3 No más notas de recordatorio con ingreso

Más detalles

Servicios Web Ubicuos Activados por Voz

Servicios Web Ubicuos Activados por Voz Servicios Web Ubicuos Activados por Voz Parte II. Servicios Web Juan José Ramos Muñoz Dpto. de Teoría de la Señal, Telemática y Comunicaciones La Web de las cosas Servicios Web Ubicuos Activados por Voz

Más detalles

Ingeniería de Software en SOA

Ingeniería de Software en SOA Ingeniería de Software en SOA ECSDI LSI-FIB-UPC cbea Curso 2014/2015 ECSDI (LSI-FIB-UPC cbea) Ingeniería de Software en SOA Curso 2014/2015 1 / 51 Índice 1 Directrices para la IS en SOA 2 Modelo de referencia

Más detalles

El repositorio horizontal de usuarios y autenticación de las Administraciones Publicas

El repositorio horizontal de usuarios y autenticación de las Administraciones Publicas El repositorio horizontal de usuarios y autenticación de las Administraciones Publicas CPCSAE - Madrid, 26 de Febrero de 2014 Proyecto de la Dirección General de Modernización Administrativa, Procedimientos

Más detalles

Evolución de los servicios de Internet

Evolución de los servicios de Internet Evolución de los servicios de Internet Agenda SOA - Generalidades OASIS SOA - Seguridad XML Encryption WS-Security 2 Principios de los años 60 Se comienza a pensar en la idea de una red descentralizada

Más detalles

Plataforma CGN. Comunicaciones con terceros. Fecha del Documento 07/10/2008 Versión 0.2

Plataforma CGN. Comunicaciones con terceros. Fecha del Documento 07/10/2008 Versión 0.2 Plataforma CGN Comunicaciones con terceros Fecha del Documento 07/10/2008 Versión 0.2 1 Tabla de Contenido Plataforma CGN 1 1 Tabla de Contenido 1 2 Histórico de Revisiones 2 3 Introducción 3 3.1 Objetivos.

Más detalles

1. CONFIGURACIÓN Y DESARROLLO FACTURACIÓN ELECTRÓNICA. a. CONFIGURACION DE SERVIDORES b. CERTIFICADO DIGITAL c. MODULO GENERADOR DOCUMENTOS XML d.

1. CONFIGURACIÓN Y DESARROLLO FACTURACIÓN ELECTRÓNICA. a. CONFIGURACION DE SERVIDORES b. CERTIFICADO DIGITAL c. MODULO GENERADOR DOCUMENTOS XML d. 1. CONFIGURACIÓN Y DESARROLLO FACTURACIÓN ELECTRÓNICA. a. CONFIGURACION DE SERVIDORES b. CERTIFICADO DIGITAL c. MODULO GENERADOR DOCUMENTOS XML d. MODULO FIRMA DIGITAL XML e. MODULO WEB SERVICE SUNAT 2.

Más detalles

Web Services. Richard Rossel rrossel@inf.utfsm.cl. 23 de noviembre de 2004. Web Services

Web Services. Richard Rossel rrossel@inf.utfsm.cl. 23 de noviembre de 2004. Web Services Richard Rossel rrossel@inf.utfsm.cl 23 de noviembre de 2004 JAVA2 TOC s JAVA2 JAVA2 Definición Aplicaciones Autocontenidas y Modulares Basado en estándares (XML,HTTP) Aplicaciones se anuncian por la red

Más detalles

One ABB on the web. Conexiones innovadoras

One ABB on the web. Conexiones innovadoras One ABB on the web Potenciar la calidad de los servicios al consumidor es el punto fuerte de esta plataforma Jan Anders Solvik, Håkan Wärdell, Nathan Becker Para la mayoría de nosotros, Internet se ha

Más detalles

DESARROLLO DE COMPONENTES PARA LA INTEGRACIÓN DEL PORTAL CORPORATIVO DEL CITI CON LA BPMS BIZAGI

DESARROLLO DE COMPONENTES PARA LA INTEGRACIÓN DEL PORTAL CORPORATIVO DEL CITI CON LA BPMS BIZAGI DESARROLLO DE COMPONENTES PARA LA INTEGRACIÓN DEL PORTAL CORPORATIVO DEL CITI CON LA BPMS BIZAGI Informe de Práctica Profesional de 4to Año, Ingeniería Informática Autor: Manuel Alejandro Aguilar Díaz

Más detalles

Servicios Web. Andrés Pastorini. TRIA Tecnólogo Informático

Servicios Web. Andrés Pastorini. TRIA Tecnólogo Informático Andrés Pastorini TRIA Tecnólogo Informático Un servicio web expone un conjunto de servicios para ser consumidos a través de la red. En otras palabras, un servicio web especifica un conjunto de operación(funciones

Más detalles

Introducción a ASP.NET

Introducción a ASP.NET Introducción a ASP.NET Índice Introducción a ASP.NET...1 1 La plataforma.net...2 1.1 Tecnologías de la Plataforma.NET...2 2 Microsoft Web Platform...4 3.NET Framework...6 3.1 Ventajas de utilizar.net...6

Más detalles

TEMA 5. Otras arquitecturas distribuidas IV. Web Services

TEMA 5. Otras arquitecturas distribuidas IV. Web Services TEMA 5. Otras arquitecturas distribuidas IV. Web Services IV. Web Services 1. Qué son los Web Services? 2. Ejemplos de Web Services 3. Tecnologías y arquitectura 3.1. Arquitectura 3.2. Lenguaje de descripción:

Más detalles

OpenEdge Manteniendo la Seguridad de Servicios. Diego Fernando Vega Aragón Consulting System Engineer Progress Latin America & Caribbean

OpenEdge Manteniendo la Seguridad de Servicios. Diego Fernando Vega Aragón Consulting System Engineer Progress Latin America & Caribbean OpenEdge Manteniendo la Seguridad de Servicios Diego Fernando Vega Aragón Consulting System Engineer Progress Latin America & Caribbean Agenda Estrategia de Capas para las Aplicaciones del Futuro Overview

Más detalles

Oracle Access Manager: Administración

Oracle Access Manager: Administración Oracle University Contact Us: +34916267792 Oracle Access Manager: Administración Duration: 4 Days What you will learn Este curso proporciona un contexto para utilizar los sistemas de identidad Oracle Access

Más detalles

AGESIC Gerencia de Proyectos

AGESIC Gerencia de Proyectos AGESIC Gerencia de Proyectos Tutorial sobre configuración del componente Conector de la PGE Historial de Revisiones Fecha 10/11/2011 Versión 1.0 Descripción Versión inicial Autor Marcelo Caponi Aprobado

Más detalles

Guía de implementación para el cliente de la verificación del usuario Shibboleth 2015-05-04 Versión 3.5

Guía de implementación para el cliente de la verificación del usuario Shibboleth 2015-05-04 Versión 3.5 Guía de implementación para el cliente de la verificación del usuario Shibboleth 2015-05-04 Versión 3.5 TABLA DE CONTENIDOS Introducción... 1 Propósito y destinatarios... 1 Términos utilizados normalmente...

Más detalles

Manual de integración con el TPV Virtual para comercios con conexión por Redirección

Manual de integración con el TPV Virtual para comercios con conexión por Redirección Manual de integración con el TPV Virtual para comercios con conexión por Redirección Versión: 1.6 Versión: 1.6 i Autorizaciones y control de versión Versión Fecha Afecta Breve descripción del cambio 1.0

Más detalles

GLOSARIO. Arquitectura: Funcionamiento, estructura y diseño de una plataforma de desarrollo.

GLOSARIO. Arquitectura: Funcionamiento, estructura y diseño de una plataforma de desarrollo. GLOSARIO Actor: Un actor es un usuario del sistema. Esto incluye usuarios humanos y otros sistemas computacionales. Un actor usa un Caso de Uso para ejecutar una porción de trabajo de valor para el negocio.

Más detalles

Guía del administrador 2015-04-30

Guía del administrador 2015-04-30 Guía del administrador 2015-04-30 Contents Capítulo 1: Introducción a Mozy...7 Descripción de Mozy...7 Conceptos clave de Mozy...8 Funciones y prestaciones...9 Consola de administración...10 Iniciar sesión

Más detalles

Boletín de Asesoría Gerencial SOA: enfoque técnico orientado a procesos

Boletín de Asesoría Gerencial SOA: enfoque técnico orientado a procesos Espiñeira, Sheldon y Asociados No. 4-2010 Contenido Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección 4 Introducción 4 Qué

Más detalles

4 GESTIÓN DE CUENTAS DE USUARIO Y PROTECCIÓN INFANTIL EN WINDWOS 7

4 GESTIÓN DE CUENTAS DE USUARIO Y PROTECCIÓN INFANTIL EN WINDWOS 7 4 GESTIÓN DE CUENTAS DE USUARIO Y PROTECCIÓN INFANTIL EN WINDWOS 7 4 GESTIÓN DE CUENTAS DE USUARIO Y PROTECCIÓN INFANTIL En Windows 7, la gestión de cuentas de usuario es muy parecida a la que existe en

Más detalles

Gestión de Identidad en la Nube: Un caso usando SAML - Security Assertion Markup Language

Gestión de Identidad en la Nube: Un caso usando SAML - Security Assertion Markup Language Gestión de Identidad en la Nube: Un caso usando SAML - Security Assertion Markup Language Romero, María Soledad - García Mattío, Mariano Universidad Tecnológica Nacional, Facultad Regional Córdoba Instituto

Más detalles

En este capitulo analizaremos los cuatro diferentes métodos para obtener la

En este capitulo analizaremos los cuatro diferentes métodos para obtener la 2. Marco Teórico En este capitulo analizaremos los cuatro diferentes métodos para obtener la información, para que en base a los resultados de este análisis, poder seleccionar la plataforma de diseño adecuada,

Más detalles

LBINT. http://www.liveboxcloud.com

LBINT. http://www.liveboxcloud.com 2014 LBINT http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita de comercialidad

Más detalles

Taller de Sistemas de Información 3. Presentación SCA

Taller de Sistemas de Información 3. Presentación SCA Taller de Sistemas de Información 3 Presentación SCA Integrantes: Gustavo Fava Diego Salido Marcos Techera agosto de 2008 TSI 3 1 Introducción a SCA Aplicación: conjunto de componentes de software trabajando

Más detalles

Ejercicio: El departamento de logística dispone de varios archivos Word donde se incluye información personal de clientes. Esta información personal

Ejercicio: El departamento de logística dispone de varios archivos Word donde se incluye información personal de clientes. Esta información personal Ejercicio: El departamento de logística dispone de varios archivos Word donde se incluye información personal de clientes. Esta información personal es necesaria para los usuarios del departamento de finanzas,

Más detalles

Control de Acceso en Web en Entidades de Seguros

Control de Acceso en Web en Entidades de Seguros Control de Acceso en Web en Entidades de Seguros Necesidades del negocio y Soluciones Tecnológicas José María Jiménez De La Concepción CISSP, CISA Consultor de Seguridad Víntegris S.L. jose.jimenez@vintegris.es

Más detalles

DESARROLLO WEB EN ENTORNO SERVIDOR

DESARROLLO WEB EN ENTORNO SERVIDOR DESARROLLO WEB EN ENTORNO SERVIDOR CAPÍTULO 7: Programación de servicios Web Marcos López Sanz Juan Manuel Vara Mesa Jenifer Verde Marín Diana Marcela Sánchez Fúquene Jesús Javier Jiménez Hernández Valeria

Más detalles

Capacitación Efectiva SOA y Web Services con Java

Capacitación Efectiva SOA y Web Services con Java Descripción: SOA es un paradigma de arquitectura para diseñar y desarrollar sistemas distribuidos. Las soluciones SOA han sido creadas para satisfacer los objetivos de negocio las cuales incluyen facilidad

Más detalles

Implementando iphone e ipad Administración de dispositivos móviles

Implementando iphone e ipad Administración de dispositivos móviles Implementando iphone e ipad Administración de dispositivos móviles ios es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones

Más detalles

Single-Sign-On Índice de contenido

Single-Sign-On Índice de contenido Single-Sign-On Índice de contenido Introducción...2 Que es Single Sign-On...2 Descripción del esquema y componentes...2 Kerberos...3 LDAP...5 Consideraciones de Seguridad...6 Alcances de la solución implementada...7

Más detalles

DESPLIEGUE DE SENTINET

DESPLIEGUE DE SENTINET DESPLIEGUE DE SENTINET INTRODUCCIÓN Sentinet es una solución que proporciona gestión y gobierno de infraestructuras SOA desplegadas tanto on-premise, en la nube o en entornos híbridos. Sentinet está desarrollada

Más detalles

La aplicación práctica en el mundo empresarial de los estándares Web

La aplicación práctica en el mundo empresarial de los estándares Web La aplicación práctica en el mundo empresarial de los estándares Web El problema de la integración inter/intra empresas y la familia "XML" Enrique Bertrand XML Business Integration, Regional Director Software

Más detalles

ATLAS MANUAL DE USUARIO SERVICIO DE AUTENTICACION Y AUTORIZACION

ATLAS MANUAL DE USUARIO SERVICIO DE AUTENTICACION Y AUTORIZACION ATLAS MANUAL DE USUARIO SERVICIO DE AUTENTICACION Y AUTORIZACION Versión 1.4 Área de Aplicaciones Especiales y Arquitectura de Software Hoja de Control Título Documento de Referencia Responsable Manual

Más detalles

Manual del Empleado Público. Plataforma de Administración Electrónica Open Cities Community

Manual del Empleado Público. Plataforma de Administración Electrónica Open Cities Community Manual del Empleado Público Plataforma de Administración Electrónica Open Cities Community Versión 1.0 Esta obra está distribuida bajo la licencia Reconocimiento 3.0 de España de Creative Commons Para

Más detalles

SISTEMAS DE INFORMACIÓN III TEORÍA

SISTEMAS DE INFORMACIÓN III TEORÍA CONTENIDO: Introducción a los Web services Las bases de los Web services La nueva generación de la Web Interactuando con los Web services La tecnología de Web services XML: Lo fundamental WSDL: Describiendo

Más detalles

Sistema de Autorización Única para Plataformas Federadas de Provisión de Contenido 1

Sistema de Autorización Única para Plataformas Federadas de Provisión de Contenido 1 Sistema de Autorización Única para Plataformas Federadas de Provisión de Contenido 1 Hristo Koshutanski, Rajesh Harjani, Antonio Maña *, Ernesto J. Pérez, Marioli Montenegro Resumen {hristo,rajesh,amg,ernestopg,marioli@lcc.uma.es}

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Identidad e Internet. María Victoria Artigas Pedro Rincón

Identidad e Internet. María Victoria Artigas Pedro Rincón Identidad e Internet María Victoria Artigas Pedro Rincón 1 Motivación Seguridad vs Conveniencia Proveer al usuario contenido personalizado 2 Interacción Entre Usuarios y Páginas Web Protocolos de autenticación

Más detalles

Especificación de la secuencia de mensajes que se han de intercambiar. Especificación del formato de los datos en los mensajes.

Especificación de la secuencia de mensajes que se han de intercambiar. Especificación del formato de los datos en los mensajes. SISTEMAS DISTRIBUIDOS DE REDES 2.- MODELOS ORIENTADOS A OBJETOS DISTRIBUIDOS 2.1. Tecnologías de sistemas distribuidos Para la implementación de sistemas distribuidos se requiere de tener bien identificados

Más detalles

Banco de la República Bogotá D. C., Colombia

Banco de la República Bogotá D. C., Colombia Banco de la República Bogotá D. C., Colombia Dirección General de Tecnología Departamento de Gestión Informática DOCUMENTO TÉCNICO DE SERVICIOS NO INTERACTIVOS DEL BANCO DE LA Agosto de 2014 Versión 1.0

Más detalles

Navegadores y páginas web

Navegadores y páginas web Navegadores y páginas web Comunicación en el siglo XXI El poder de la Web está en su universalidad. El acceso de todos es un aspecto esencial. Tim Berners-Lee Creador de la World Wide Web Índice de contenidos

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

TrustedX - Gestión de claves de cifrado

TrustedX - Gestión de claves de cifrado TrustedX - Gestión de claves de cifrado Whitepaper Edificio Valrealty C/ Basauri, 17 Edifico B Pl. Baja Izq. Of. B 28023 Madrid (SPAIN) Tel.: +34 91 7080480 Fax: +34 91 3076652 World Trade Center (Edif.

Más detalles

Desarrollo y servicios web

Desarrollo y servicios web Desarrollo y servicios web Luisa Fernanda Rincón Pérez 2014-2 Qué vimos la clase pasada? Introducción a Big Data Introducción a bases de datos NOSQL Características bases de datos NOSQL MongoDB como motor

Más detalles

Identidad Unificada en Internet

Identidad Unificada en Internet Identidad Unificada en Internet Juan Carlos Rodriguez Harika Matricula: 55329 Universidad Católica Nuestra Seõra de la Asunción Abstract. Se habla del concepto de la identidad online, algunas de sus implicancias,

Más detalles

MANUAL DE USUARIO REQUERIMIENTOS TÉCNICOS APLICACIONES WEB. Tabla de Contenido

MANUAL DE USUARIO REQUERIMIENTOS TÉCNICOS APLICACIONES WEB. Tabla de Contenido Tabla de Contenido 1 OBJETIVO...3 2 ALCANCE...3 3 ESTACIONES DE LOS APLICATIVOS WEB...3 4 SOPORTE TÉCNICO...5 5 COMPONENTES DE LOS APLICATIVOS WEB...5 5.1 Diagrama General de los aplicativos web...5 5.1.1

Más detalles

Panda Managed Office Protection Visita a la Consola web de Administración

Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita Guiada a la Consola Web de Administración Centralizada Marzo 2009 Tabla de contenidos 1.

Más detalles

DNA. Cliente WSAA Especificaciones Técnicas. Versión <1.4>

DNA. Cliente WSAA Especificaciones Técnicas. Versión <1.4> DNA Cliente WSAA Especificaciones Técnicas Versión Revisiones Fecha Versión Descripción Autor 29/OCT/2007 1.0 Elaboración inicial Marcelo Alvarez 12/MAY/2008 1.1 Corrección en la sección 4.1 Marcelo

Más detalles

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES?

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES? MANUAL DE USUARIO DE Firewall PC PARA EMPRESAS CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? QUÉ ES FIREWALL PC? Telefónica de España le proporciona Firewall PC como servicio de

Más detalles

Autenticación Adaptativa de Safelayer: seguridad aumentada mediante información contextual

Autenticación Adaptativa de Safelayer: seguridad aumentada mediante información contextual 1 Adaptativa de Safelayer: seguridad aumentada mediante información contextual En la actualidad, la credencial más usada sigue siendo la contraseña de usuario, aunque cada vez está más aceptado que proporciona

Más detalles

GTIDEE Web Feature Service (WFS) Versión 1.1.0 2012-02-23 Página 1 de 9 IDEE. Estándar de interfaz. Web Feature Service (WFS) Versión 1.1.

GTIDEE Web Feature Service (WFS) Versión 1.1.0 2012-02-23 Página 1 de 9 IDEE. Estándar de interfaz. Web Feature Service (WFS) Versión 1.1. GTIDEE Web Feature Service (WFS) Versión 1.1.0 2012-02-23 Página 1 de 9 IDEE Estándar de interfaz Web Feature Service (WFS) Versión 1.1.0 El servicio de publicación de objetos (WFS) permite recuperar y

Más detalles

Tienda On-line MÓDULO V.me by Visa EN MAGENTO

Tienda On-line MÓDULO V.me by Visa EN MAGENTO guía de integración Tienda On-line MÓDULO V.me by Visa EN MAGENTO ÍNDICE 1. Instalación y configuración 2. Pagar con V.me by Visa Anexo 1. Detalle de los campos del formulario Anexo 2. Log de errores pag.

Más detalles

Metodología de Ingeniería del Software para el desarrollo y mantenimiento de sistemas de información del Gobierno de Extremadura

Metodología de Ingeniería del Software para el desarrollo y mantenimiento de sistemas de información del Gobierno de Extremadura Metodología de Ingeniería del Software para el desarrollo y mantenimiento de sistemas de información del Gobierno de Extremadura Página 1 de 23 Índice del Documento 1.- Introducción... Página 4 2.- Propuesta

Más detalles

WS-Trust en ambiente. Taller de Sistemas de Información 3 2008. Andrea Mesa Soledad Félix Felipe Rodríguez Emiliano Martínez

WS-Trust en ambiente. Taller de Sistemas de Información 3 2008. Andrea Mesa Soledad Félix Felipe Rodríguez Emiliano Martínez WS-Trust en ambiente heterogéneo Taller de Sistemas de Información 3 2008 Andrea Mesa Soledad Félix Felipe Rodríguez Emiliano Martínez Agenda Objetivos Introducción WS-Trust Casos de Estudio Escenarios

Más detalles

Anexo Técnico 005 Servicio de Recepción de Facturas Electrónicas

Anexo Técnico 005 Servicio de Recepción de Facturas Electrónicas Resolución 0019 de febrero de 2016 Contenido Control de Versiones... 2 Introducción... 3 Objetivo... 3 Alcance... 3 Lineamientos generales... 3 Estructura de mensajes... 4 Definiciones... 4 Envío de documentos

Más detalles

Implantación de un servicio de autenticación basado en Shibboleth en la PUCP - Caso de Estudio

Implantación de un servicio de autenticación basado en Shibboleth en la PUCP - Caso de Estudio Implantación de un servicio de autenticación basado en Shibboleth en la PUCP - Caso de Estudio Oscar Díaz Barriga a, Dennis Cohn Muroy b, Genghis Ríos Kruger c Pontificia Universidad Católica del Perú,

Más detalles

Implementando iphone e ipad Descripción de seguridad

Implementando iphone e ipad Descripción de seguridad Implementando iphone e ipad Descripción de seguridad ios, el sistema operativo del iphone y el ipad, está basado en capas de seguridad. A través de él, el iphone y el ipad pueden acceder de forma segura

Más detalles

Congreso internacional Educación y futuro

Congreso internacional Educación y futuro Congreso internacional Educación y futuro Workshop internacional sobre Aplicaciones educativas de los sistemas federados CONFERENCIA Sistemas de federación del SINED. Gabriel Cruz Qué es una federación

Más detalles

Verificación de usuario integrada Guía de implementación del Cliente 2015-05-04 Confidencial Versión 2.9

Verificación de usuario integrada Guía de implementación del Cliente 2015-05-04 Confidencial Versión 2.9 Verificación de usuario integrada Guía de implementación del Cliente 2015-05-04 Confidencial Versión 2.9 TABLA DE CONTENIDOS Introducción... 2 Propósito y destinatarios... 2 Sobre Este Documento... 2 Términos

Más detalles