SlideShare una empresa de Scribd logo
1 de 13
Descargar para leer sin conexión
Servicio de
Autenticación Central
CAS
Seguridad en Redes Grupo 3
Historia
▪ CAS fue creado por Shawn Bayer en la universidad de Yale, con el
apoyo de Drew Mazurek, el cual logro la implementación del inicio
de sesión único.
▪ En diciembre del 2004, CAS se volvería proyecto por parte del
JASIG, grupo el cual tiene la responsabilidad sobre CAS desde el
2008.
▪ En mayo del 2014 se lanzo la versión 3.0 del protocolo CAS el cual
implementaría muchas mejoras y seguridad a inicio de sesión.
¿Que es CAS?
Es un protocolo de inicio de sesión único para la web. Su
objetivo es permitir que un usuario acceda a múltiples
aplicaciones mientras proporciona sus credenciales (como
ID de usuario y contraseña) solo una vez. También permite
que las aplicaciones web autentiquen usuarios sin tener
acceso a las credenciales de seguridad de un usuario,
como una contraseña.
¿Cómo funciona?
▪ El protocolo CAS implica al menos tres partes: un navegador web de cliente ,
la aplicación web que solicita autenticación y el servidor CAS . También
puede implicar un servicio de fondo , como un servidor de base de datos, que no
tiene su propia interfaz HTTP, sino que se comunica con una aplicación web.
▪ Cuando el cliente visita una aplicación que requiere autenticación, la aplicación la
redirige a CAS. CAS valida la autenticidad del cliente, generalmente al verificar
un nombre de usuario y una contraseña en una base de datos (como Kerberos o
Active Directory ).
▪ Si la autenticación tiene éxito, CAS devuelve el cliente a la aplicación, pasando
un ticket de servicio . La aplicación valida el ticket contactando a CAS a través de
una conexión segura y proporcionando su propio identificador de servicio y el
ticket. A continuación, CAS proporciona a la aplicación información confiable
sobre si un usuario en particular se ha autenticado con éxito.
APEREO CAS
▪ Apereo CAS es una solución empresarial Single Sign-On para
servicios web. Single Sign-On (SSO) significa una mejor
experiencia de usuario al ejecutar una multitud de servicios web,
cada uno con sus propios medios de autenticación. Con una
solución SSO, los diferentes servicios web pueden autenticarse en
una fuente de confianza auto formadora, que el usuario debe iniciar
sesión, en lugar de requerir que el usuario final inicie sesión en
cada servicio por separado.
Servidor Apereo CAS
▪ Protocolo CAS v1, v2 y v3
▪ Protocolo SAML v1 y v2
▪ Protocolo OAuth
▪ OpenID y OpenID Connect Protocol
▪ Protocolo de Solicitante Pasivo WS-Federation
▪ Autenticación a través de JAAS , LDAP , RDBMS, X.509 , Radio, SPNEGO , JWT ,
Remoto, Confiable, BÁSICO, Apache Shiro , MongoDB , Pac4J y más.
▪ Autenticación delegada a WS-FED, Facebook, Twitter, SAML IdP, OpenID , OpenID
Connect , CAS y más.
▪ Autorización a través de ABAC, Hora / Fecha, RESTO, Mero de Internet2 y más.
Aplicaciones CAS Oracle
▪ CASifying el cliente web Oracle Calendar con mod_cas.
▪ CASifying Oracle Portal.
▪ CASifying aplicaciones Oracle 11i.
▪ CASifying Oracle BI Publisher Enterprise Edition 11g.
Aplicaciones de CASified
▪ uPortal : propio portal de código abierto
▪ Mantis
▪ pNews - un lector de noticias.
▪ Sympa - un administrador de listas de correo.
▪ TikiWiki - Wiki y articulos.
▪ Mule : un marco de mensajería Enterprise JavaBean. CASIFICADO en virtud del uso
de Acegi.
▪ Claroline : un entorno de aprendizaje colaborativo PHP / MySQL gratuito para crear y
administrar cursos a través de la web. GPL. CASified fuera de la caja a partir de 1.7.
▪ Moodle : un sistema gratuito de gestión de cursos de código abierto (CMS). Material
didáctico. CAS como un módulo de autenticación estándar.
CAS 5 incluye soporte para autenticación de múltiples factores
(MFA), soporte para OpenID Connect y SAML 2.0 IdP, junto con
integraciones integradas para proveedores de servicio SAML 2.0
(SP).
▪ Autenticación multifactorial
▪ Duo Security ®
▪ Google Authenticator TM
▪ Yubikey TM
▪ Authy ®
▪ Y más..
▪ Integraciones de SAML 2.0 SP
▪ Dropbox TM
▪ Box®
▪ Salesforce®
▪ SAManage®
▪ ServiceNow®
▪ PowerFAIDS® Net Partner
▪ Workday®
▪ WebEx®
▪ Office365®
Trasporte Seguro HTTPS
▪ Toda comunicación con el servidor CAS DEBE tener lugar a través de un canal
seguro (es decir, TLSv1 Transport Layer Security). Hay dos justificaciones principales
para este requisito:
▪ El proceso de autenticación requiere la transmisión de credenciales de seguridad.
▪ El boleto de otorgamiento de boleto de CAS es un token de portador.
▪ Dado que la divulgación de cualquiera de los datos permitiría los ataques de
suplantación, es de vital importancia asegurar el canal de comunicación entre los
clientes CAS y el servidor CAS.
▪ Prácticamente, significa que todas las URL de CAS deben usar HTTPS,
pero también significa que todas las conexiones desde el servidor CAS a la
aplicación deben realizarse mediante HTTPS.
Funciones de seguridad orientadas a la
implementación
CAS admite una serie de características que pueden aprovecharse para implementar diversas
políticas de seguridad. Las siguientes funciones se proporcionan a través de la configuración
CAS y la integración del cliente CAS.
▪ Autenticación forzada.
▪ Autenticación Pasiva.
▪ Autenticación Proxy.
▪ Autenticación multifactorial.
Gracias por su atención

Más contenido relacionado

La actualidad más candente

Cloud computing-security-issues
Cloud computing-security-issuesCloud computing-security-issues
Cloud computing-security-issuesAleem Mohammed
 
 Introduction google cloud platform
 Introduction google cloud platform Introduction google cloud platform
 Introduction google cloud platformmarwa Ayad Mohamed
 
Kubernetes Introduction
Kubernetes IntroductionKubernetes Introduction
Kubernetes IntroductionPeng Xiao
 
Docker introduction (1)
Docker introduction (1)Docker introduction (1)
Docker introduction (1)Gourav Varma
 
“How to Secure Your Applications With a Keycloak?
“How to Secure Your Applications With a Keycloak?“How to Secure Your Applications With a Keycloak?
“How to Secure Your Applications With a Keycloak?GlobalLogic Ukraine
 
26.1.7 lab snort and firewall rules
26.1.7 lab   snort and firewall rules26.1.7 lab   snort and firewall rules
26.1.7 lab snort and firewall rulesFreddy Buenaño
 
Cloud stack vs openstack vs eucalyptus
Cloud stack vs openstack vs eucalyptusCloud stack vs openstack vs eucalyptus
Cloud stack vs openstack vs eucalyptusAshok Kumar
 
8 palo alto security policy concepts
8 palo alto security policy concepts8 palo alto security policy concepts
8 palo alto security policy conceptsMostafa El Lathy
 
Docker Introduction
Docker IntroductionDocker Introduction
Docker IntroductionPeng Xiao
 
Introduction to Vault
Introduction to VaultIntroduction to Vault
Introduction to VaultKnoldus Inc.
 
Keycloak theme customization
Keycloak theme customizationKeycloak theme customization
Keycloak theme customizationRavi Yasas
 
Google Cloud Platform (GCP)
Google Cloud Platform (GCP)Google Cloud Platform (GCP)
Google Cloud Platform (GCP)Chetan Sharma
 
Using Virtual Private Cloud (vpc)
Using Virtual Private Cloud (vpc)Using Virtual Private Cloud (vpc)
Using Virtual Private Cloud (vpc)Amazon Web Services
 
Exploiting IAM in the google cloud platform - dani_goland_mohsan_farid
Exploiting IAM in the google cloud platform - dani_goland_mohsan_faridExploiting IAM in the google cloud platform - dani_goland_mohsan_farid
Exploiting IAM in the google cloud platform - dani_goland_mohsan_faridCloudVillage
 
Azure Security Fundamentals
Azure Security FundamentalsAzure Security Fundamentals
Azure Security FundamentalsLorenzo Barbieri
 
Introduction to Ansible
Introduction to AnsibleIntroduction to Ansible
Introduction to AnsibleKnoldus Inc.
 

La actualidad más candente (20)

Cloud computing-security-issues
Cloud computing-security-issuesCloud computing-security-issues
Cloud computing-security-issues
 
 Introduction google cloud platform
 Introduction google cloud platform Introduction google cloud platform
 Introduction google cloud platform
 
Kubernetes Introduction
Kubernetes IntroductionKubernetes Introduction
Kubernetes Introduction
 
Docker introduction (1)
Docker introduction (1)Docker introduction (1)
Docker introduction (1)
 
Containers and Docker
Containers and DockerContainers and Docker
Containers and Docker
 
“How to Secure Your Applications With a Keycloak?
“How to Secure Your Applications With a Keycloak?“How to Secure Your Applications With a Keycloak?
“How to Secure Your Applications With a Keycloak?
 
26.1.7 lab snort and firewall rules
26.1.7 lab   snort and firewall rules26.1.7 lab   snort and firewall rules
26.1.7 lab snort and firewall rules
 
Cloud stack vs openstack vs eucalyptus
Cloud stack vs openstack vs eucalyptusCloud stack vs openstack vs eucalyptus
Cloud stack vs openstack vs eucalyptus
 
8 palo alto security policy concepts
8 palo alto security policy concepts8 palo alto security policy concepts
8 palo alto security policy concepts
 
Docker Introduction
Docker IntroductionDocker Introduction
Docker Introduction
 
Introduction to Vault
Introduction to VaultIntroduction to Vault
Introduction to Vault
 
Keycloak theme customization
Keycloak theme customizationKeycloak theme customization
Keycloak theme customization
 
Google Cloud Platform (GCP)
Google Cloud Platform (GCP)Google Cloud Platform (GCP)
Google Cloud Platform (GCP)
 
Using Virtual Private Cloud (vpc)
Using Virtual Private Cloud (vpc)Using Virtual Private Cloud (vpc)
Using Virtual Private Cloud (vpc)
 
HashiCorp's Vault - The Examples
HashiCorp's Vault - The ExamplesHashiCorp's Vault - The Examples
HashiCorp's Vault - The Examples
 
Exploiting IAM in the google cloud platform - dani_goland_mohsan_farid
Exploiting IAM in the google cloud platform - dani_goland_mohsan_faridExploiting IAM in the google cloud platform - dani_goland_mohsan_farid
Exploiting IAM in the google cloud platform - dani_goland_mohsan_farid
 
Keycloak SSO basics
Keycloak SSO basicsKeycloak SSO basics
Keycloak SSO basics
 
Cloud Security (Domain1- 5)
Cloud Security (Domain1- 5)Cloud Security (Domain1- 5)
Cloud Security (Domain1- 5)
 
Azure Security Fundamentals
Azure Security FundamentalsAzure Security Fundamentals
Azure Security Fundamentals
 
Introduction to Ansible
Introduction to AnsibleIntroduction to Ansible
Introduction to Ansible
 

Similar a central authentication service CAS

Servicios web
Servicios webServicios web
Servicios webjogoram
 
Seguridad para aplicaciones web java con json web tokens (jwt) 2020
Seguridad para aplicaciones web java con json web tokens (jwt)  2020Seguridad para aplicaciones web java con json web tokens (jwt)  2020
Seguridad para aplicaciones web java con json web tokens (jwt) 2020Eudris Cabrera
 
Active directory Federation Servicies ASO1
Active directory Federation Servicies ASO1Active directory Federation Servicies ASO1
Active directory Federation Servicies ASO1Joseph Zolanhov
 
Active Directory Federation Services ASO1
Active Directory Federation Services ASO1Active Directory Federation Services ASO1
Active Directory Federation Services ASO1Joseph Zolanhov
 
Presentación sso con cas
Presentación sso con casPresentación sso con cas
Presentación sso con casEnrique Toledo
 
Seguridad en las apis desde un punto de vista de developer
Seguridad en las apis desde un punto de vista de developerSeguridad en las apis desde un punto de vista de developer
Seguridad en las apis desde un punto de vista de developerCloudAppi
 
Implementación de autenticación federada con WSO2 Identity Server 5.1
Implementación de autenticación federada con WSO2 Identity Server 5.1Implementación de autenticación federada con WSO2 Identity Server 5.1
Implementación de autenticación federada con WSO2 Identity Server 5.1WSO2
 
GFI - Seguridad en tus APIs
GFI - Seguridad en tus APIsGFI - Seguridad en tus APIs
GFI - Seguridad en tus APIsGFI Informática
 
14. Seguridad En Aplicaciones Web Asp.Net
14.  Seguridad En Aplicaciones Web Asp.Net14.  Seguridad En Aplicaciones Web Asp.Net
14. Seguridad En Aplicaciones Web Asp.Netguest3cf6ff
 
Identity Management con SSO y SAML 2.0
Identity Management con SSO y SAML 2.0 Identity Management con SSO y SAML 2.0
Identity Management con SSO y SAML 2.0 Pol Jane
 
3. certificados y pki
3. certificados y pki3. certificados y pki
3. certificados y pki1 2d
 
Introducción a la gestión de contenidos web con Liferay Portal 6.1.x
Introducción a la gestión de contenidos web con Liferay Portal 6.1.xIntroducción a la gestión de contenidos web con Liferay Portal 6.1.x
Introducción a la gestión de contenidos web con Liferay Portal 6.1.xRoger CARHUATOCTO
 
[ES] Construyendo Servicios Web con JDeveloper
[ES] Construyendo Servicios Web con JDeveloper[ES] Construyendo Servicios Web con JDeveloper
[ES] Construyendo Servicios Web con JDeveloperEudris Cabrera
 
Infraestructura PKI
Infraestructura PKIInfraestructura PKI
Infraestructura PKIVero Perez
 

Similar a central authentication service CAS (20)

SERVIDOR IIS EN W8
SERVIDOR IIS EN W8SERVIDOR IIS EN W8
SERVIDOR IIS EN W8
 
Servicios web
Servicios webServicios web
Servicios web
 
Seguridad para aplicaciones web java con json web tokens (jwt) 2020
Seguridad para aplicaciones web java con json web tokens (jwt)  2020Seguridad para aplicaciones web java con json web tokens (jwt)  2020
Seguridad para aplicaciones web java con json web tokens (jwt) 2020
 
Active directory Federation Servicies ASO1
Active directory Federation Servicies ASO1Active directory Federation Servicies ASO1
Active directory Federation Servicies ASO1
 
Active Directory Federation Services ASO1
Active Directory Federation Services ASO1Active Directory Federation Services ASO1
Active Directory Federation Services ASO1
 
Presentación sso con cas
Presentación sso con casPresentación sso con cas
Presentación sso con cas
 
Seminario MS IDA
Seminario MS IDASeminario MS IDA
Seminario MS IDA
 
Seguridad en las apis desde un punto de vista de developer
Seguridad en las apis desde un punto de vista de developerSeguridad en las apis desde un punto de vista de developer
Seguridad en las apis desde un punto de vista de developer
 
Seguridad j1v2
Seguridad   j1v2Seguridad   j1v2
Seguridad j1v2
 
Implementación de autenticación federada con WSO2 Identity Server 5.1
Implementación de autenticación federada con WSO2 Identity Server 5.1Implementación de autenticación federada con WSO2 Identity Server 5.1
Implementación de autenticación federada con WSO2 Identity Server 5.1
 
GFI - Seguridad en tus APIs
GFI - Seguridad en tus APIsGFI - Seguridad en tus APIs
GFI - Seguridad en tus APIs
 
14. Seguridad En Aplicaciones Web Asp.Net
14.  Seguridad En Aplicaciones Web Asp.Net14.  Seguridad En Aplicaciones Web Asp.Net
14. Seguridad En Aplicaciones Web Asp.Net
 
Identity Management con SSO y SAML 2.0
Identity Management con SSO y SAML 2.0 Identity Management con SSO y SAML 2.0
Identity Management con SSO y SAML 2.0
 
3. certificados y pki
3. certificados y pki3. certificados y pki
3. certificados y pki
 
Introducción a la gestión de contenidos web con Liferay Portal 6.1.x
Introducción a la gestión de contenidos web con Liferay Portal 6.1.xIntroducción a la gestión de contenidos web con Liferay Portal 6.1.x
Introducción a la gestión de contenidos web con Liferay Portal 6.1.x
 
[ES] Construyendo Servicios Web con JDeveloper
[ES] Construyendo Servicios Web con JDeveloper[ES] Construyendo Servicios Web con JDeveloper
[ES] Construyendo Servicios Web con JDeveloper
 
Protocolos ssl
Protocolos sslProtocolos ssl
Protocolos ssl
 
Citrix Secure Gateway
Citrix Secure GatewayCitrix Secure Gateway
Citrix Secure Gateway
 
Seguridad en la nube
Seguridad en la nubeSeguridad en la nube
Seguridad en la nube
 
Infraestructura PKI
Infraestructura PKIInfraestructura PKI
Infraestructura PKI
 

Último

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 

Último (15)

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 

central authentication service CAS

  • 2. Historia ▪ CAS fue creado por Shawn Bayer en la universidad de Yale, con el apoyo de Drew Mazurek, el cual logro la implementación del inicio de sesión único. ▪ En diciembre del 2004, CAS se volvería proyecto por parte del JASIG, grupo el cual tiene la responsabilidad sobre CAS desde el 2008. ▪ En mayo del 2014 se lanzo la versión 3.0 del protocolo CAS el cual implementaría muchas mejoras y seguridad a inicio de sesión.
  • 3. ¿Que es CAS? Es un protocolo de inicio de sesión único para la web. Su objetivo es permitir que un usuario acceda a múltiples aplicaciones mientras proporciona sus credenciales (como ID de usuario y contraseña) solo una vez. También permite que las aplicaciones web autentiquen usuarios sin tener acceso a las credenciales de seguridad de un usuario, como una contraseña.
  • 4. ¿Cómo funciona? ▪ El protocolo CAS implica al menos tres partes: un navegador web de cliente , la aplicación web que solicita autenticación y el servidor CAS . También puede implicar un servicio de fondo , como un servidor de base de datos, que no tiene su propia interfaz HTTP, sino que se comunica con una aplicación web. ▪ Cuando el cliente visita una aplicación que requiere autenticación, la aplicación la redirige a CAS. CAS valida la autenticidad del cliente, generalmente al verificar un nombre de usuario y una contraseña en una base de datos (como Kerberos o Active Directory ). ▪ Si la autenticación tiene éxito, CAS devuelve el cliente a la aplicación, pasando un ticket de servicio . La aplicación valida el ticket contactando a CAS a través de una conexión segura y proporcionando su propio identificador de servicio y el ticket. A continuación, CAS proporciona a la aplicación información confiable sobre si un usuario en particular se ha autenticado con éxito.
  • 5. APEREO CAS ▪ Apereo CAS es una solución empresarial Single Sign-On para servicios web. Single Sign-On (SSO) significa una mejor experiencia de usuario al ejecutar una multitud de servicios web, cada uno con sus propios medios de autenticación. Con una solución SSO, los diferentes servicios web pueden autenticarse en una fuente de confianza auto formadora, que el usuario debe iniciar sesión, en lugar de requerir que el usuario final inicie sesión en cada servicio por separado.
  • 6.
  • 7. Servidor Apereo CAS ▪ Protocolo CAS v1, v2 y v3 ▪ Protocolo SAML v1 y v2 ▪ Protocolo OAuth ▪ OpenID y OpenID Connect Protocol ▪ Protocolo de Solicitante Pasivo WS-Federation ▪ Autenticación a través de JAAS , LDAP , RDBMS, X.509 , Radio, SPNEGO , JWT , Remoto, Confiable, BÁSICO, Apache Shiro , MongoDB , Pac4J y más. ▪ Autenticación delegada a WS-FED, Facebook, Twitter, SAML IdP, OpenID , OpenID Connect , CAS y más. ▪ Autorización a través de ABAC, Hora / Fecha, RESTO, Mero de Internet2 y más.
  • 8. Aplicaciones CAS Oracle ▪ CASifying el cliente web Oracle Calendar con mod_cas. ▪ CASifying Oracle Portal. ▪ CASifying aplicaciones Oracle 11i. ▪ CASifying Oracle BI Publisher Enterprise Edition 11g.
  • 9. Aplicaciones de CASified ▪ uPortal : propio portal de código abierto ▪ Mantis ▪ pNews - un lector de noticias. ▪ Sympa - un administrador de listas de correo. ▪ TikiWiki - Wiki y articulos. ▪ Mule : un marco de mensajería Enterprise JavaBean. CASIFICADO en virtud del uso de Acegi. ▪ Claroline : un entorno de aprendizaje colaborativo PHP / MySQL gratuito para crear y administrar cursos a través de la web. GPL. CASified fuera de la caja a partir de 1.7. ▪ Moodle : un sistema gratuito de gestión de cursos de código abierto (CMS). Material didáctico. CAS como un módulo de autenticación estándar.
  • 10. CAS 5 incluye soporte para autenticación de múltiples factores (MFA), soporte para OpenID Connect y SAML 2.0 IdP, junto con integraciones integradas para proveedores de servicio SAML 2.0 (SP). ▪ Autenticación multifactorial ▪ Duo Security ® ▪ Google Authenticator TM ▪ Yubikey TM ▪ Authy ® ▪ Y más.. ▪ Integraciones de SAML 2.0 SP ▪ Dropbox TM ▪ Box® ▪ Salesforce® ▪ SAManage® ▪ ServiceNow® ▪ PowerFAIDS® Net Partner ▪ Workday® ▪ WebEx® ▪ Office365®
  • 11. Trasporte Seguro HTTPS ▪ Toda comunicación con el servidor CAS DEBE tener lugar a través de un canal seguro (es decir, TLSv1 Transport Layer Security). Hay dos justificaciones principales para este requisito: ▪ El proceso de autenticación requiere la transmisión de credenciales de seguridad. ▪ El boleto de otorgamiento de boleto de CAS es un token de portador. ▪ Dado que la divulgación de cualquiera de los datos permitiría los ataques de suplantación, es de vital importancia asegurar el canal de comunicación entre los clientes CAS y el servidor CAS. ▪ Prácticamente, significa que todas las URL de CAS deben usar HTTPS, pero también significa que todas las conexiones desde el servidor CAS a la aplicación deben realizarse mediante HTTPS.
  • 12. Funciones de seguridad orientadas a la implementación CAS admite una serie de características que pueden aprovecharse para implementar diversas políticas de seguridad. Las siguientes funciones se proporcionan a través de la configuración CAS y la integración del cliente CAS. ▪ Autenticación forzada. ▪ Autenticación Pasiva. ▪ Autenticación Proxy. ▪ Autenticación multifactorial.
  • 13. Gracias por su atención