¿Qué es SSO y cómo puede simplificar tu vida digital?

Google, LinkedIn, Twitter y Facebook ofrecen servicios SSO populares que permiten a un usuario final iniciar sesión en una aplicación de terceros con sus credenciales de autenticación de redes sociales. Aunque el inicio de sesión único social es una conveniencia para los usuarios, puede presentar riesgos de seguridad porque crea un solo punto de falla que los atacantes pueden explotar.

Muchos profesionales de la seguridad recomiendan que los usuarios finales se abstengan de utilizar los servicios sociales SSO por completo porque, una vez que un atacante gana el control sobre las credenciales SSO de un usuario, podrán acceder a todas las demás aplicaciones que usan las mismas credenciales.

Apple presentó recientemente su propio servicio de inicio de sesión único y lo está posicionando como una alternativa más privada a las opciones de SSO proporcionadas por Google, Facebook, LinkedIn y Twitter. Se espera que la nueva oferta, que se llamará Iniciar sesión con Apple, limite a qué datos pueden acceder los servicios de terceros. El SSO de Apple también mejorará la seguridad al exigir a los usuarios que usen 2FA en todas las cuentas de ID de Apple para admitir la integración con ID y ID de tacto en los dispositivos iOS.

Los productos y servicios de software de Single Sign-On (ESSO) de Enterprise son administradores de contraseñas con componentes del cliente y del servidor que inician al usuario para apuntar a las aplicaciones repitiendo las credenciales del usuario. Estas credenciales son casi siempre un nombre de usuario y contraseña; Las aplicaciones de destino no necesitan ser modificadas para trabajar con el sistema ESSO.

  • Permite a los usuarios recordar y administrar menos contraseñas y nombres de usuario para cada aplicación.
  • Redacción del proceso de registro y uso de aplicaciones, no es necesario volver a ingresar a las contraseñas.
  • Disminuye la posibilidad de phishing.
  • Conduce a menos quejas o problemas sobre las contraseñas para los escritorios de ayuda.
  • No aborda ciertos niveles de seguridad cada inicio de sesión de aplicación que puede necesitar.
  • Si se pierde la disponibilidad, los usuarios están bloqueados de los múltiples sistemas conectados al SSO.
  • Si los usuarios no autorizados obtienen acceso, entonces podrían obtener acceso a más de una aplicación.

Hay múltiples proveedores de SSO que son bien conocidos. Algunos proporcionan otros servicios, y SSO es una característica adicional. Los proveedores de SSO incluyen lo siguiente:

  • Permite a los usuarios recordar y administrar menos contraseñas y nombres de usuario para cada aplicación.
  • Redacción del proceso de registro y uso de aplicaciones, no es necesario volver a ingresar a las contraseñas.
  • Disminuye la posibilidad de phishing.
  • Conduce a menos quejas o problemas sobre las contraseñas para los escritorios de ayuda.
  • No aborda ciertos niveles de seguridad cada inicio de sesión de aplicación que puede necesitar.
  • Si se pierde la disponibilidad, los usuarios están bloqueados de los múltiples sistemas conectados al SSO.
  • Si los usuarios no autorizados obtienen acceso, entonces podrían obtener acceso a más de una aplicación.
  • Rippling permite a los usuarios iniciar sesión en aplicaciones en la nube desde múltiples dispositivos.
  • ¿Qué significan las siglas SSO?

    Sin un solo inicio de sesión, cada sitio web administra su propia base de datos de usuarios y sus credenciales. Esto es lo que sucede al intentar acceder a una aplicación o sitio web:

    • El sitio web primero verifica si ya hemos sido autenticados: en caso afirmativo, nos da acceso;
    • Si no lo hemos hecho, nos pide que accedamos y verifiquemos nuestro nombre de usuario y contraseña en comparación con la información en su base de datos de usuarios;
    • Después del acceso, el Sitio envía los datos de verificación de autenticación mientras navega por el sitio, para verificar que se autentica cada vez que pasa a una nueva página.

    Los datos de verificación de autenticación generalmente se pasan como cookies con los datos de la sesión o como un token, que no realizan un seguimiento de la sesión y son más rápidos de elaborar. En las dos imágenes, este procedimiento es explícito.

    A la luz de lo que se ha dicho hasta ahora, las ventajas de la autenticación basadas en el método SSO son evidentes:

    • El sitio web primero verifica si ya hemos sido autenticados: en caso afirmativo, nos da acceso;
    • Si no lo hemos hecho, nos pide que accedamos y verifiquemos nuestro nombre de usuario y contraseña en comparación con la información en su base de datos de usuarios;
    • Después del acceso, el Sitio envía los datos de verificación de autenticación mientras navega por el sitio, para verificar que se autentica cada vez que pasa a una nueva página.
  • Reduce la «fatiga de la contraseña»: recordar una contraseña en lugar de muchas, simplifica la vida de los usuarios. Como beneficio principal, ofrece un mayor incentivo para crear contraseñas sólidas;
  • Simplifica la gestión de nombres y contraseñas: cuando ocurren cambios en el personal, SSO reduce tanto el esfuerzo de TI como las posibilidades de error;
  • Mejora la protección de la identidad: con las empresas SSO pueden fortalecer la seguridad de la identidad con técnicas como la autenticación de dos factores (2FA) y la autenticación a múltiples factores (MFA);
  • La velocidad donde los aumentos necesarios: en entornos como hospitales, industrias de defensa y servicios de emergencia, donde una gran cantidad de personas y departamentos requieren acceso rápido y libre a las mismas aplicaciones, SSO es particularmente útil;
  • Aligera las cargas de trabajo de la mesa de ayuda: una cantidad menos de usuarios que requieren ayuda con contraseñas perdidas ahorra dinero y mejora la seguridad;
  • Reduce los riesgos de seguridad para los clientes, proveedores y entidades asociadas: las conexiones entre las empresas aliadas siempre tienen vulnerabilidad, lo que SSO puede reducir;
  • Las soluciones SSO efectivas están disponibles: no hay razón para que ninguna organización cree su propio sistema o desarrolle un conocimiento profundo sobre SSO.
  • Todavía hay muchos desafíos abiertos que SSO tiene que enfrentar hoy en día:

    • El sitio web primero verifica si ya hemos sido autenticados: en caso afirmativo, nos da acceso;
    • Si no lo hemos hecho, nos pide que accedamos y verifiquemos nuestro nombre de usuario y contraseña en comparación con la información en su base de datos de usuarios;
    • Después del acceso, el Sitio envía los datos de verificación de autenticación mientras navega por el sitio, para verificar que se autentica cada vez que pasa a una nueva página.
  • Reduce la «fatiga de la contraseña»: recordar una contraseña en lugar de muchas, simplifica la vida de los usuarios. Como beneficio principal, ofrece un mayor incentivo para crear contraseñas sólidas;
  • Simplifica la gestión de nombres y contraseñas: cuando ocurren cambios en el personal, SSO reduce tanto el esfuerzo de TI como las posibilidades de error;
  • Mejora la protección de la identidad: con las empresas SSO pueden fortalecer la seguridad de la identidad con técnicas como la autenticación de dos factores (2FA) y la autenticación a múltiples factores (MFA);
  • La velocidad donde los aumentos necesarios: en entornos como hospitales, industrias de defensa y servicios de emergencia, donde una gran cantidad de personas y departamentos requieren acceso rápido y libre a las mismas aplicaciones, SSO es particularmente útil;
  • Aligera las cargas de trabajo de la mesa de ayuda: una cantidad menos de usuarios que requieren ayuda con contraseñas perdidas ahorra dinero y mejora la seguridad;
  • Reduce los riesgos de seguridad para los clientes, proveedores y entidades asociadas: las conexiones entre las empresas aliadas siempre tienen vulnerabilidad, lo que SSO puede reducir;
  • Las soluciones SSO efectivas están disponibles: no hay razón para que ninguna organización cree su propio sistema o desarrolle un conocimiento profundo sobre SSO.
  • La contraseña ultra aferra debe usarse como principal: si se viola una cuenta SSO, otros con el mismo método de autenticación también pueden estar en peligro;
  • Cuando SSO no funciona, se interrumpe el acceso a todos los sitios conectados: esta es una razón importante para prestar mucha atención al elegir un sistema SSO;
  • Cuando nuestro proveedor de identidad no funciona, nuestro SSO se comporta de la misma manera: la vulnerabilidad del proveedor con respecto a cualquier tipo de interrupción también se convierte en su vulnerabilidad, y probablemente esté fuera de su control;
  • Si un hacker viola nuestra cuenta de usuario del proveedor de identidad, todos los sistemas conectados podrían estar abiertos a los ataques: este puede ser un punto clásico de bancarrota y debe controlarse en el proceso de planificación;
  • La configuración de SSO puede llevar más tiempo del esperado: cada entorno es diferente, por lo tanto, pueden ser necesarios pasos adicionales para la implementación;
  • SSO es arriesgado para las computadoras de potencia múltiple: ¿qué sucede cuando un usuario está conectado y otro debe usar la máquina?
  • Puede ser necesario acceso reducido (RSO) para admitir diferentes niveles de acceso: pueden ser necesarios servidores de autenticación adicionales con RSO;
  • SSO, utilizando servicios de redes sociales, puede crear conflictos: este puede ser el caso de los lugares de trabajo que bloquean los sitios de redes sociales y las conexiones gubernamentales en las que está involucrada la censura;
  • Algunos sitios conectados a SSO pueden proporcionar datos de usuario a entidades de tercera parte; este es un punto que requiere atención particular.
  • Teniendo en cuenta todo, las ventajas de SSO superan significativamente los motivos de precaución, pero se necesita una guía profesional y experta durante la planificación e implementación para explotar los beneficios al reducir las desventajas al mínimo.

    ¿Cómo funciona el Single Sign On?

    La autenticación de inicio de sesión único (SSO) ahora se requiere más que nunca. Hoy en día, casi todos los sitios web requieren alguna forma de autenticación para acceder a sus características y contenido. Con la cantidad de sitios web y servicios en aumento, un sistema de inicio de sesión centralizado se ha convertido en una necesidad. En esta publicación, estudiaremos cómo se implementa la autenticación SSO para la web. ¡Sigue leyendo!

    El concepto de una identidad electrónica centralizada o vinculada se conoce como identidad federada. Los sistemas de identidad federados manejan varias preocupaciones:

    • Autenticación
    • Autorización
    • Intercambio de atributos del usuario
    • Gestión de usuarios

    El aspecto de la autenticación trata de validar las credenciales del usuario y establecer la identidad del usuario.

    La autorización está relacionada con las restricciones de acceso (por ejemplo, ¿se le permite al usuario acceder al recurso X).

    El aspecto de intercambio de atributos se ocupa del intercambio de datos en diferentes sistemas de gestión de usuarios. Por ejemplo, los campos como el «nombre real» pueden estar presentes en múltiples sistemas. Un sistema de identidad federado evita la duplicación de datos al vincular los atributos relacionados.

    Por último, la administración de usuarios está relacionada con la administración (creación, eliminación, actualización) de cuentas de usuario. Un sistema de identidad federado generalmente proporciona los medios para que los administradores (o usuarios) manejen cuentas en dominios o subsistemas.

    SSO está estrictamente relacionado con la parte de autenticación de un sistema de identidad federada. Su única preocupación es establecer la identidad del usuario y luego compartir esa información con cada subsistema que requiere los datos. A continuación, nos centramos en este aspecto crucial de un sistema de identidad federado.

    ¿Qué significa la S de seguridad?

    La seguridad es un concepto que incluye todas las medidas y prácticas tomadas para preservar la vida, la salud y la integridad corporal de las personas.

    En el lugar de trabajo, la seguridad se mide a través de una serie de métricas que rastrean la tasa de fallas cercanas, lesiones, enfermedades y muertes. Para mejorar estas métricas, los empleadores y los funcionarios de seguridad también deben realizar investigaciones después de cualquier incidente para garantizar que se sigan todos los protocolos y medidas de seguridad o para implementar otros nuevos si es necesario.

    Asegurar que la seguridad de los trabajadores sea necesaria y beneficiosa para cualquier organización. Los organismos reguladores como OSHA y la NFPA exigen una variedad de medidas de seguridad que los empleadores deben tomar y tienen la autoridad de imponer multas si sus investigaciones revelan una violación de estos estándares.

    La seguridad también es beneficiosa para todas las organizaciones, ya que, además de evitar multas costosas, garantiza una mayor productividad, una mejor moral y menos días de trabajo perdidos.

    Como concepto, la seguridad se deriva de la cultura. En la práctica, la seguridad es el resultado o el resultado del proceso de pensamiento de una persona en función de su valor propio, valor laboral y cómo respetan a sus supervisores, gestión y compañeros de trabajo. La gestión de la seguridad no es diferente a la gestión de la producción. Se trata de conocer la diferencia en segura y peligrosa y tener la voluntad y el cuidado de intervenir en nombre de una persona antes de un incidente para reducir las lesiones. En la mayoría de los casos, si su empresa tiene un problema de seguridad, tiene un problema de producción, porque tiene un problema cultural.

    ¿Qué es SSO ejemplos?

    Los ejemplos de enjambemement que se pueden encontrar en la literatura son numerosos, ya que es un artificio literario al que muchos poetas han apelado; A continuación se muestran algunos relacionados con los poemas de autores italianos de fama considerable.

    El texto del Infinito de Giacomo Leopardi es viajado por numerosas enjambemaciones que lo rompen, transmitiendo así la tensión presente en la composición:

    • Siempre fui querido esta colina de Arma,
    • Y este seto, que da para que
    • Del último horizonte excluye el aspecto.
    • Pero sentado y apuntando, interminado
    • Espacios más allá de eso y sobrehumano
    • Silencio y malvado
    • Yo pensé que fingí; Donde por un corto tiempo
    • El corazón no sale de él. Y como el viento
    • Escucho a Stormir entre estas plantas, soy eso
    • Infinito silencio en esta voz
    • Comparo: y el eterno se pone del lado de la cara,
    • Y las temporadas de muerte, y esto
    • Y vivo, y su sonido. Entonces entre esto
    • La inmensidad de mis pensamientos está ansiosa:
    • Y el naufragio es dulce para mí en este mar.

    Como puede notar fácilmente, en la espléndida composición de Leopardi hay seis enjamins.

    Numerosos enjamers también están presentes en otra composición famosa del poeta recanatés, para sí mismo:

    A continuación se muestran los primeros cuatro versos de poesía, no nos pregunte la palabra (E. Montale) donde se pueden ver tres enjamins:

    • Siempre fui querido esta colina de Arma,
    • Y este seto, que da para que
    • Del último horizonte excluye el aspecto.
    • Pero sentado y apuntando, interminado
    • Espacios más allá de eso y sobrehumano
    • Silencio y malvado
    • Yo pensé que fingí; Donde por un corto tiempo
    • El corazón no sale de él. Y como el viento
    • Escucho a Stormir entre estas plantas, soy eso
    • Infinito silencio en esta voz
    • Comparo: y el eterno se pone del lado de la cara,
    • Y las temporadas de muerte, y esto
    • Y vivo, y su sonido. Entonces entre esto
    • La inmensidad de mis pensamientos está ansiosa:
    • Y el naufragio es dulce para mí en este mar.
  • No nos preguntes la palabra que escuadrales de todos los lados
  • ¿Qué es SSO y cómo funciona?

    El inicio de sesión único (como se mencionó, abreviable con el acrónimo SSO) es traducible como «autenticación única» (o «identificación única») y representa la propiedad (prevista como capacidad/función tecnológica) de un sistema de control de acceso para permitir Un usuario que lleva a cabo un solo proceso de autenticación (es decir, para insertar nombre de usuario y contraseña solo una vez) para acceder a múltiples sistemas de software, servicios digitales y de aplicaciones o recursos informáticos (para los cuales se permite el acceso), sin tener que repetir cada vez la autenticación para la autenticación de tiempo. cada recurso o aplicación individual.

    Hay muchas compañías que recurren a este sistema de autenticación, por qué es bastante fácil adivinar: los entornos de TI son cada vez más heterogentes y distribuidos y los recursos dispersos en los sistemas internos al centro de datos y externos, gracias sobre todo a la subcontratación y la computación en la nube. Cada servicio de aplicación puede ser utilizado por los usuarios después de la autenticación: antes de los SPens de la forma, el inicio de sesión único, esto significaba tener que acceder a los recursos insertando nombre de usuario y contraseña cada vez, para cada aplicación individual, con la previsión de usar diferente credenciales para cada recurso. Una situación que en algunas empresas todavía es hoy en día con consecuencias negativas no solo en la experiencia del usuario sino también en la seguridad y la gestión de TI (solo piense en las intervenciones necesarias para apoyar a los usuarios que no recuerdan las credenciales y ya no pueden acceder a los sistemas, así como la complejidad en el gobierno de la política y los controles de acceso a cargo de ello).

    Por lo tanto, equiparse con un SSO significa garantizar una mejor experiencia del usuario, por un lado, simplificando la gestión de TI y la seguridad de TI, por el otro, con impactos directos también en los costos (por ejemplo, reduciendo los tiempos y actividades de la mesa de ayuda).

    En términos tecnológicos, el SSO es un componente de las soluciones de gestión de identidad, pero para crear un solo sistema único puede seguir tres enfoques diferentes:

    • Enfoque centralizado

    En este caso, se prepara una base de datos única y centralizada de todos los usuarios y también las políticas de gestión de seguridad están centralizadas. Este tipo de arquitectura se utiliza cuando los recursos de TI son atribuibles a la misma red (por ejemplo, estos son recursos dentro del centro de datos de la empresa).

    ¿Qué es el SSO qué partes tiene?

    El inicio de sesión único comprende dos partes que consisten en un componente de consumidor y productor. Los datos comerciales se proporcionan o se consumen dentro de un entorno de inicio de sesión único. Este proceso se inicia cuando el componente del consumidor hace una llamada al servidor web de un individuo o empresa en nombre del usuario. En este caso, el servidor del sitio web tomará el papel del componente del productor.

    En un servicio SSO web básico, un módulo de agente en el servidor de aplicaciones recupera las credenciales de autenticación específicas para un usuario individual de un servidor de políticas SSO dedicado. El Servicio también autentica el usuario final para todas las aplicaciones que el usuario tiene derechos y elimina futuras indicaciones de contraseña para aplicaciones individuales durante la misma sesión.

    Microstrategy Web es un gran ejemplo de un servidor de sitios web que utiliza inicio de sesión único, lo que permite a los usuarios acceder a Microstrategy Web sin tener que iniciar sesión.

    El componente del consumidor pasa una combinación de información para identificar al usuario, como las credenciales de inicio de sesión del usuario o la ID de sesión. Cuando Microstrategy Web recibe la información, maneja la solicitud del usuario, utilizando la información reenviada.

    Para resumir todo, hay múltiples servicios de inicio de sesión único que puede usar. Todos ellos son servicios de autenticación de usuarios que actúan como intermediarios en nombre del usuario final. Proporciona un token de acceso que autoriza el intercambio de información de cuenta específica.

    Cuando un usuario intenta acceder a una aplicación desde el proveedor de servicios, el proveedor de servicios envía una solicitud al proveedor de identidad para la autenticación. El proveedor de servicios verifica la autenticación y inicia sesión al usuario.

    ¿Qué es el SSO Password?

    SSO trabaja en base a una relación de confianza establecida entre una aplicación, conocida como proveedor de servicios y un proveedor de identidad, como OneLogin. Esta relación de confianza a menudo se basa en un certificado que se intercambia entre el proveedor de identidad y el proveedor de servicios. Este certificado se puede utilizar para firmar información de identidad que se envía desde el proveedor de identidad al proveedor de servicios para que el proveedor de servicios sepa que proviene de una fuente confiable. En SSO, estos datos de identidad toman la forma de tokens que contienen bits de información sobre el usuario como la dirección de correo electrónico de un usuario o un nombre de usuario.

    • Un usuario navega a la aplicación o sitio web al que desea acceder, también conocido como el proveedor de servicios.
    • El proveedor de servicios envía un token que contiene información sobre el usuario, como su dirección de correo electrónico, al sistema SSO, también conocido como el proveedor de identidad, como parte de una solicitud para autenticar al usuario.
    • El proveedor de identidad primero verifica si el usuario ya ha sido autenticado, en cuyo caso le otorgará al usuario acceso a la aplicación del proveedor de servicios y saltará al paso 5.
    • Si el usuario no ha iniciado sesión, se les pedirá que lo haga proporcionando las credenciales requeridas por el proveedor de identidad. Esto podría ser simplemente un nombre de usuario y contraseña o podría incluir alguna otra forma de autenticación como una contraseña única (OTP).
    • Una vez que el proveedor de identidad valida las credenciales proporcionadas, enviará un token al proveedor de servicios confirmando una autenticación exitosa.
    • Este token se pasa a través del navegador del usuario al proveedor de servicios.
    • El token que recibe el proveedor de servicios se valida de acuerdo con la relación de confianza que se estableció entre el proveedor de servicios y el proveedor de identidad durante la configuración inicial.
    • Se le otorga acceso al usuario al proveedor de servicios.

    Cuando el usuario intenta acceder a un sitio web diferente, el nuevo sitio web tendría que tener una relación de confianza similar configurada con la solución SSO y el flujo de autenticación seguiría los mismos pasos.

    Un token SSO es una recopilación de datos o información que se pasa de uno
    sistema a otro durante el proceso SSO. Los datos pueden ser simplemente un
    Dirección de correo electrónico de usuario e información sobre qué sistema está enviando el
    simbólico. Los tokens deben estar firmados digitalmente para que el receptor de tokens verifique que
    El token proviene de una fuente confiable. El certificado que se utiliza para
    Esta firma digital se intercambia durante el proceso de configuración inicial.

    ¿Cuál es mi SSO?

    Una pregunta común es ¿qué significa SSO? Significa inicio de sesión único y es una herramienta de gestión de identidad federada (FIM), también denominada Federación de Identidad. Realiza una verificación de identidad, un proceso crucial de identidad y gestión de acceso (IAM), que es un marco que permite a las organizaciones confirmar de forma segura la identidad de sus usuarios y dispositivos cuando ingresan a una red. Esto es fundamental para asignar permisos de acceso a los usuarios y garantizar que los usuarios solo tengan el nivel correcto de acceso que necesitan para llevar a cabo su papel de manera efectiva.

    SSO funciona compartiendo y verificando las credenciales de inicio de sesión entre el servicio y los proveedores de identidad. Un proveedor de servicios (SP) suele ser un proveedor que proporciona productos, soluciones y servicios a usuarios y organizaciones, como una aplicación o sitio web. Un proveedor de identidad (IDP) es un sistema que crea, administra y mantiene las identidades de los usuarios y proporciona servicios de autenticación para verificar a los usuarios. Estos proveedores de confianza permiten a los usuarios usar SSO para acceder a aplicaciones y sitios web y mejorar la experiencia del usuario al reducir la fatiga de contraseñas.

    Los servicios de SSO no almacenan información o identidades de los usuarios. En cambio, generalmente funcionan revisando y coincidiendo con las credenciales de inicio de sesión de un usuario con información almacenada en un servicio de gestión de identidad o base de datos.

    Soluciones de inicio de sesión único Utilice los siguientes pasos para garantizar que las credenciales de un usuario se redirigan de un SP a un IDP:

    • El usuario accede a un SP, como un sitio web o aplicación.

    ¿Cómo activar SSO?

    Highbond admite el aprovisionamiento JIT (justo a tiempo) para SAML. Cuando un usuario inicia sesión por primera vez, se crea una cuenta de usuario correspondiente con el mismo correo electrónico en Highbond.

    Diligent determina el proveedor de identidad preferido del usuario y el nombre de usuario. La dirección de correo electrónico y la cuenta de dominio de cada usuario deben coincidir. Si la dirección de correo electrónico del usuario y la cuenta de dominio no coinciden, debe configurar un alias para el usuario en su servicio de acceso de directorio.

    El usuario no tendrá suscripciones asignadas ni acceso a ninguna aplicación Highbond. Los administradores del sistema deben asignar a los usuarios un rol y una suscripción en LaunchPad para garantizar que los usuarios tengan acceso adecuado en la instancia.

    Si su empresa habilita SSO y luego decide deshabilitarla:

    • Los usuarios que no configuraron una contraseña antes de que SSO estuviera habilitado debe hacer clic en Restablecerpassword en la página de inicio de sesión para obtener una contraseña.
    • Los usuarios que configuraron una contraseña antes de que SSO fuera habilitado puede iniciar sesión con su nombre de usuario y contraseña.

    Highbond admite la integración SSO para cualquier proveedor de identidad que se adhiera al protocolo OASIS SAML 2.0.

    SSO permite a los usuarios iniciar sesión en el uso del lenguaje de marcado de afirmación de seguridad OASIS 2.0 (SAML 2.0), un formato para comunicar y autenticar identidades entre dos aplicaciones web.

    • Los usuarios que no configuraron una contraseña antes de que SSO estuviera habilitado debe hacer clic en Restablecerpassword en la página de inicio de sesión para obtener una contraseña.
    • Los usuarios que configuraron una contraseña antes de que SSO fuera habilitado puede iniciar sesión con su nombre de usuario y contraseña.
  • un usuario solicitando el servicio
  • un proveedor de servicios o una aplicación que proporciona servicio (Highbond)
  • un proveedor de identidad o repositorio que administra la información del usuario
  • Para instancias con SSO habilitado, los usuarios se autentican cuando inician sesión en Highbond utilizando un proveedor de identidad SAML compatible. Si el usuario no está habilitado en el proveedor de identidad SAML de su empresa, se le niega el acceso al usuario.

    ¿Qué es ingresar con SSO?

    Empezando desde

    SSO es un servicio de autenticación de gestión de identidad y acceso (IAM) permite que las aplicaciones (incluso de terceros) confirmaran la identidad del usuario. Los estándares de identidad como SAML, OAUTH y OpenID Connect permiten que los tokens encriptados se transmitan de forma segura entre el servidor y las aplicaciones para garantizar que un usuario ya haya sido autenticado y tenga derechos para acceder a las aplicaciones.

    • En primer lugar, el usuario intenta obtener acceso a su aplicación/sitio web deseado (para EG: Google Workspace, Office 365, Dropbox, etc.). Estas aplicaciones/sitios web son del proveedor de servicios.
    • La aplicación/sitio web (proveedor de servicios) redirige la solicitud SSO al proveedor de identidad para la autenticación.
    • El usuario intenta iniciar sesión con las credenciales de su proveedor de identidad.
    • Una vez que la autenticación de IDP tiene éxito, Identity Provider (IDP) envía la respuesta de inicio de sesión único al proveedor de servicios.
    • Al ingresar a la respuesta SSO, se le otorga al usuario el acceso a iniciar sesión y acceder al recurso o aplicación.
    • Aquí el usuario puede acceder a todas las demás aplicaciones/sitios web del proveedor de servicios que se configan para SSO (inicio de sesión único).

    ¿Tiene planes sobre la expansión agresiva a nivel mundial? El servicio de inicio de sesión único basado en la nube se integra con SAML, OpenID Connect, Radius y LDAP y se conecta a aplicaciones SSO de terceros. Dado que se reducen los gastos de capital habilitados para la nube, los datos se pueden sincronizar regularmente, y las organizaciones solo tienen que pagar los recursos que utilizan.

    ¿Busca implementar recursos internamente / dentro de su infraestructura de TI autopista? ¿Su organización tenía preocupaciones de privacidad adicionales relacionadas con la seguridad? ¿Listo para asumir la responsabilidad de mantener y administrar cosas técnicas? Luego puede ir con el alojamiento local para su requisito SSO.

    ¿Qué significa iniciar sesión con SSO?

    Se puede lograr una versión simple de inicio de sesión único a través de las redes IP utilizando cookies, pero solo si los sitios comparten un dominio principal de DNS Common DNS. [3]

    Para mayor claridad, se realiza una distinción entre la autenticación del servidor de directorio (el mismo signo) y el inicio de sesión único: la autenticación del servidor de directorio se refiere a sistemas que requieren autenticación para cada aplicación, pero utilizando las mismas credenciales de un servidor de directorio, mientras que se refiere el inicio de sesión único. a los sistemas donde una sola autenticación proporciona acceso a múltiples aplicaciones al pasar el token de autenticación sin problemas a las aplicaciones configuradas.

    Por el contrario, el inicio de sesión único o el inicio de sesión único (SLO) es propiedad por la cual una acción única de firmar termina el acceso a múltiples sistemas de software.

    Como diferentes aplicaciones y recursos admiten diferentes mecanismos de autenticación, el inicio de sesión único debe almacenar internamente las credenciales utilizadas para la autenticación inicial y traducirlos a las credenciales requeridas para los diferentes mecanismos.

    Otros esquemas de autenticación compartidos, como OpenID y OpenID Connect, ofrecen otros servicios que pueden requerir que los usuarios tomen decisiones durante un inicio de sesión en un recurso, pero se pueden configurar para inicio de sesión único si esos otros servicios (como el consentimiento del usuario) están deshabilitados. [4] Un número creciente de inicios de sesión sociales federados, como Facebook Connect, requiere que el usuario ingrese las opciones de consentimiento al registrar el primer registro con un nuevo recurso, por lo que no siempre son un solo inicio de sesión en el sentido más estricto.

    ¿Qué es iniciar sesión con SSO en Zoom?

    Cuando intenta iniciar sesión en Zoom, hay cuatro opciones disponibles para usted: iniciar sesión con una dirección de correo electrónico, una cuenta de Google, una cuenta de Facebook y SSO. Si bien los tres primeros son las opciones más fácilmente disponibles en cualquier sitio web o servicio en línea, iniciar sesión en Zoom a través de SSO es más beneficioso para grandes organizaciones y empresas.

    Con SSO habilitado, usted y otros en su empresa pueden iniciar sesión en Zoom utilizando solo las credenciales de su empresa. Esto significa que los nuevos participantes o los empleados de su empresa no necesitan registrarse como un nuevo usuario en Zoom para conectarse a las reuniones en la plataforma. Todo lo que necesita es una URL de vanidad aprobada por la empresa que se basará en lo que se basará la ID de inicio de sesión de un usuario y podrán iniciar sesión para Zoom directamente sin ningún otro método de autenticación.

    El inicio de sesión único o SSO en Zoom se basa en SAML 2.0 y admite iniciar sesión utilizando diferentes plataformas de gestión de identidad empresarial como OKTA, Gluu, OneLogin, Centrify, Pingone, Shibboleth y Microsoft Active Directory.

    Cuando un usuario elige un inicio de sesión de SSO, se les llevará al sitio del proveedor de SSO y se le pedirá que ingrese las credenciales de su empresa. Todos los empleados de una empresa serán redirigidos a la misma SSO y cuando se usen el conjunto correcto de credenciales, los usuarios serán iniciados para Zoom utilizando sus ID de empresa.

    Artículos Relacionados:

    Related Posts

    Deja una respuesta

    Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *