Single Sign On (SSO), autenticación única para todos tus servicios

Este post lo estaré dedicando a los SSO, conocida como arquitectura de autenticación única. Permite al usuario acceder a diferentes aplicaciones con una sola validación de acceso. ¿Utilidad? ¡Vamos a ello!

En una red donde crecientemente los usuarios acceden a cada vez más servicios se hace común el pedido de credenciales. Esto trae consigo un problema al usuario, tiene que recordar cada una de las credenciales que ha puesto en estos sistemas. ¿Resultado? Generalmente terminan olvidándose debido a la carga cognitiva a la que es sometido.

Mirketa-Single-Sign-On

Aquí aparecen los SSO, una solución genial al problema, entre los más utilizados y que probablemente veas a diario se encuentra google account. Este es el proveedor de identidad de google, permitiéndole a los usuarios acceder a todos sus servicios (gmail,google drive, etc.) con solo autenticarse una vez. Esto expresa enteramente el principio de la arquitectura, transformando una aparente pesadilla en una facilidad para el usuario.

authentication_chart

Existen disímiles formas de implementar un SSO, que van desde soluciones poco robustas hasta la aplicación de estándares. El principio de forma general implica la creación de una credencial genérica que pueda ser reconocida por los sistemas y realizar el proceso de autenticación, de hecho esto crea un problema que no es tan fácil ni tan trivial de resolver. La validación de una credencial tiene que ser realizada por una entidad certificada para ello, por lo que el proveedor de identidad debe crear un mecanismo de identificación que lo represente y que evite la suplantación de su identidad.

De aquí se puede inferir que la lógica detrás de un proveedor de identidad(IDP) tiene mucho que ver con la criptografía, de forma que se puedan resolver algunas de los requisitos antes mencionados.

Para la implantación de un IDP hay que tener en cuenta que existen estándares para ello, sin tener que recurrir a soluciones primitivas al problema. De estos me detendré a mencionar SAML 2, lo cual me adelanto a decir es una de las soluciones más útiles que he verificado.

SAMLv2-r

SAML es un lenguaje de Enmarcado de Aserciones de Seguridad que describe la forma de intercambiar información de  identificación, autenticación y autorización entre dominios  aunque centra su fortaleza en la identificación y autenticación.

Podemos encontrar al SAML como una simple librería php y fácilmente utilizarla como IDP o simplemente configurarlo para utilizar los IDP más usados como google, linkedin o facebook.

SAML y Raptor

Raptor 2 integra en su lógica el estándar SAML para manejar el proceso de identificación-autenticación, por lo que el módulo de seguridad Syntarsus se encarga de establecer dicho proceso.

El módulo de seguridad en su estado original establece como desactivado el componente SAML, aunque solo requiere el clic de un botón para activarlo. De esta misma forma el SAML es capaz de comportarse como un IDP dando soporte a arquitecturas SSO.

saml-rapt

Así que Raptor a través del módulo de seguridad es capaz de prestar este servicio a todo sistema que lo requiera, lo cual lo hace una alternativa robusta y conveniente para implantar la arquitectura SSO.

Hasta el próximo post !!

 

 

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *