Glosario
A
Access Token (Token de acceso) |
Tokens que contienen credenciales de seguridad con información que identifica al cliente, usuario (o grupo de usuarios) y sus privilegios. El portador de dichos tokens está autorizado a acceder a los datos de esa API. |
Authentication (Autenticación) |
Proceso de confirmación de la identidad de una entidad (por ejemplo, usuario), en base a algún tipo de evidencia o validación. Este proceso de inicio de sesión verifica la identidad de la entidad que solicita acceso a un sitio web o servicio web. La entidad puede ser una persona o un agente que representa una solicitud de API. |
Authorization (Autorización) |
Proceso de concesión o denegación de permiso para que una entidad (por ejemplo, un usuario) acceda a un recurso o servicio o realice una acción. |
Authorization Server (Servidor de autorización) |
Servidor que aplica políticas de acceso, emitiendo Access Tokens a la aplicación cliente (por ejemplo, aplicación web), después de obtener la autorización del propietario del recurso (por ejemplo, usuario). |
C
CORS |
El intercambio de recursos de origen cruzado (CORS) es un mecanismo que permite que un servidor indique cualquier origen (dominio, esquema o puerto) que no sea el suyo, desde el cual un navegador debería permitir la carga de recursos restringidos. Por lo tanto, las páginas web pueden incrustar recursos (imágenes, hojas de estilo, scripts, iframes y videos) de un servidor en otro dominio (otro origen). |
E
Endpoint |
Las URL utilizadas cuando se comunican los proveedores de servicios y los proveedores de identidad. |
Entity ID (ID de entidad) |
Identificador único que representa una entidad, como proveedores de identidad o proveedores de servicios. En las aplicaciones de Okta, Entity ID es lo mismo que Identity Provider Issuer. |
F
Federated identity (identidad federada) |
Identificación que permite a un usuario tener sus atributos almacenados en múltiples plataformas diferentes (sistemas de gestión de identidad). Como resultado, los usuarios de un dominio pueden acceder de forma segura a los datos de otros dominios, sin redundancia de administración de usuarios. Algunas de las tecnologías utilizadas por la identidad federada incluyen SAML, OAuth, OpenID, tokens de seguridad, entre otras. |
G
Groups (Equipos) |
Groups es similar a Teams de versiones anteriores de la Plataforma. Con él puede crear y administrar grupos de usuarios para productos Sensedia. |
I
Identity and Access Management (IAM) (Administración de identidad y acceso) |
IAM maneja la autenticación, la autorización y el control de acceso para determinar a qué recursos pueden acceder los usuarios (o grupos de usuarios) y qué roles pueden desempeñar. |
Identity Provider (IdP) (proveedor de identidad) |
Servicio que administra las cuentas de usuario al validar la identidad de un usuario en un sistema federado. Es del IdP que el Proveedor de Servicios obtiene la identidad del usuario. |
Integration (Integración) |
Proceso que unifica el inicio de sesión (gestión de accesos y usuarios) a través de identidades federadas (Federate Identity). |
L
LDAP |
El Protocolo ligero de acceso a directorios - Lightweight Directory Access Protocol (LDAP) es un protocolo que interactúa con los servidores de directorio y permite que las aplicaciones realicen búsquedas rápidamente. LDAP permite a los usuarios autenticarse solo una vez y acceder a diferentes archivos en el servidor. |
M
Metadata (Metadados) |
Un conjunto de información proporcionada por IdP a SP, o viceversa, en formato XML. |
Multi-Factor Authentication (MFA) (autenticación multifactor) |
Método que verifica la identidad del usuario que inicia sesión. El acceso solo se otorga después de que el usuario haya sido autenticado por al menos dos mecanismos diferentes, por ejemplo: contraseña y código de acceso generado por una aplicación. |
N
NameID |
Indica cómo se asignan los usuarios de un proveedor de identidad a los usuarios de los proveedores de servicios durante un único proceso de inicio de sesión. |
O
OAuth 2.0 |
OAuth (Open Authorization - Autorización Abierta) es un estándar de protocolo de autorización en línea que permite que una aplicación o sitio web se autentique en otro en nombre de un usuario. El acceso es limitado y las credenciales no son expuestas. |
OpenID Connect (OIDC) |
OIDC (Conexión OpenID) es un protocolo de autorización basado en OAuth 2.0. OpenID Connect usa OAuth 2.0 para autenticación y autorización y luego crea y asigna identidades únicas para cada usuario. |
P
Policies (Políticas) |
Policies es similar a Roles en versiones anteriores de la plataforma. Con él, puede controlar los permisos de los usuarios y administrar el acceso de acuerdo con las necesidades y políticas de seguridad de su empresa. |
R
Resource Owner |
El propietario del recurso es una entidad capaz de proporcionar acceso a un recurso restringido. |
Resource Server |
Servidor de recursos es el servidor que aloja recursos restringidos. Maneja las solicitudes de autenticación de una aplicación que tiene un token de acceso. |
S
SAML |
El Lenguaje de Marcado de Aserción de Seguridad - Security Assertion Markup Language (SAML) es un protocolo que se utiliza para integrar funciones de autenticación y autorización en varios sistemas. Habilita el inicio de sesión único en todos los navegadores. |
Service Provider (SP) (Proveedor de servicios) |
Recurso o servicio (aplicación) al que el usuario desea acceder. |
Single Sign-On (Inicio de sesión único) |
Esquema de autenticación que permite a un usuario iniciar sesión en múltiples sistemas independientes utilizando una sola ID y contraseña. Esto generalmente es posible gracias a LDAP. |
Share your suggestions with us!
Click here and then [+ Submit idea]