Identidad de computación en la nube como servicio (IDaaS)
Los empleados de una empresa deben iniciar sesión en el sistema para realizar diversas tareas. Estos sistemas pueden estar basados en un servidor local o en la nube. Los siguientes son los problemas que podría enfrentar un empleado:
Recordar diferentes combinaciones de nombre de usuario y contraseña para acceder a varios servidores.
Si un empleado deja la empresa, es necesario asegurarse de que todas las cuentas de ese usuario estén deshabilitadas. Esto aumenta la carga de trabajo del personal de TI.
Para resolver los problemas anteriores, surgió una nueva técnica que se conoce como Identity-as–a-Service (IDaaS).
IDaaS ofrece la gestión de la información de identidad como una entidad digital. Esta identidad se puede utilizar durante transacciones electrónicas.
Identidad
Identity se refiere al conjunto de atributos asociados con algo para que sea reconocible. Todos los objetos pueden tener los mismos atributos, pero sus identidades no pueden ser iguales. Una identidad única se asigna mediante un atributo de identificación único.
Hay varios identity services que se implementan para validar servicios como la validación de sitios web, transacciones, participantes de transacciones, clientes, etc. La identidad como servicio puede incluir lo siguiente:
- Directorio de Servicios
- Servicios federados
- Registration
- Servicios de autenticación
- Monitoreo de eventos y riesgos
- Servicios de inicio de sesión único
- Gestión de identidad y perfiles
Inicio de sesión único (SSO)
Para resolver el problema de usar diferentes combinaciones de nombre de usuario y contraseña para diferentes servidores, las empresas ahora emplean el software Single Sign-On, que permite al usuario iniciar sesión solo una vez y administrar el acceso a otros sistemas.
SSO tiene un solo servidor de autenticación, administrando múltiples accesos a otros sistemas, como se muestra en el siguiente diagrama:
SSO en funcionamiento
Hay varias implementaciones de SSO. Aquí, discutimos los comunes:
Los siguientes pasos explican el funcionamiento del software Single Sign-On:
El usuario inicia sesión en el servidor de autenticación con un nombre de usuario y una contraseña.
El servidor de autenticación devuelve el ticket del usuario.
El usuario envía el ticket al servidor de la intranet.
El servidor de intranet envía el ticket al servidor de autenticación.
El servidor de autenticación envía las credenciales de seguridad del usuario para ese servidor al servidor de la intranet.
Si un empleado deja la empresa, la desactivación de la cuenta de usuario en el servidor de autenticación prohíbe el acceso del usuario a todos los sistemas.
Gestión de identidad federada (FIDM)
FIDM describe las tecnologías y protocolos que permiten a un usuario empaquetar credenciales de seguridad en todos los dominios de seguridad. Usa Security Markup Language (SAML) para empaquetar las credenciales de seguridad de un usuario como se muestra en el siguiente diagrama:
OpenID
Ofrece a los usuarios iniciar sesión en varios sitios web con una sola cuenta. Google, Yahoo !, Flickr, MySpace, WordPress.com son algunas de las empresas que admiten OpenID.
Beneficios
- Aumento de las tasas de conversación del sitio
- Acceso a mayor contenido de perfil de usuario
- Menos problemas con contraseñas perdidas
- Facilidad de integración de contenido en sitios de redes sociales