El documento describe el módulo GeneXus Access Manager (GAM), el cual permite agregar seguridad a aplicaciones GeneXus mediante autenticación y autorización. GAM resuelve estos problemas de forma centralizada para aplicaciones web y móviles. Usa OAuth para autenticación móvil y sesiones web para aplicaciones web. La autorización se basa en roles y permisos. GAM también permite autenticación única entre múltiples aplicaciones.
OAuth es un estándar abierto para autorización que permite el acceso seguro a APIs a través de tokens en lugar de usar nombre de usuario y contraseña. Funciona generando tokens de acceso que son usados para acceder a recursos protegidos alojados en un servidor de recursos luego de ser aprobados por el propietario de los recursos. Esto provee una capa adicional de seguridad al no compartir directamente las credenciales de acceso del usuario.
Transparencias de la charla "Qué es eso de OAuth y como se implementa en Symfony2 (y otros)".
En esta charla dimos un repaso a los conceptos más importantes de OAuth y vimos cómo implementar nuestro propio servidor de autenticación/autorización usando Symfony2.
El documento habla sobre el GeneXus Access Manager (GAM), una biblioteca integrada en GeneXus que provee una solución centralizada para la autenticación, autorización y permisos en aplicaciones GeneXus. El GAM facilita la autenticación contra servicios como Facebook y Twitter, y genera permisos automáticos para diferentes acciones en transacciones y webpanels. El documento demuestra el GAM en GeneXus y concluye que simplifica la integración de seguridad entre aplicaciones.
El documento describe las ventajas y funcionalidades de la plataforma Liferay Portal para la creación de portales web. Resume que Liferay ofrece una interfaz amigable e integrada, un framework para integrar contenidos y aplicaciones, más de 60 portlets preinstalados para personalizar el entorno, y funcionalidades como gestión de usuarios, publicación basada en roles, búsqueda y etiquetado, entre otras.
Ventajas y desventajas del software libre y softwarekevingalvis
El documento compara las ventajas y desventajas del software libre y el software propietario. Señala que el software libre es más accesible porque permite que cualquier usuario ingrese sin necesidad de claves o seguridad y puede actualizarse de manera más eficiente para la comodidad del usuario. Por otro lado, el software propietario se limita a un uso privado y solo personas autorizadas pueden modificarlo, y generalmente es usado por el estado y el gobierno para fines de seguridad.
Introducción a la gestión de contenidos web con Liferay Portal 6.1.xRoger CARHUATOCTO
Muestra los roles predefinidos en Liferay y cómo se pueden crear nuevos
roles personalizados
*Demostración: Crear un rol personalizado y asignarlo a un usuario
La gestión del conocimiento se aplica a las organizaciones que buscan transferir conocimiento entre sus miembros, y la Web 2.0 permite la participación activa a través de aplicaciones fáciles de usar, por lo que la interacción es la relación clave entre la gestión del conocimiento y la Web 2.0.
OAuth es un estándar abierto para autorización que permite el acceso seguro a APIs a través de tokens en lugar de usar nombre de usuario y contraseña. Funciona generando tokens de acceso que son usados para acceder a recursos protegidos alojados en un servidor de recursos luego de ser aprobados por el propietario de los recursos. Esto provee una capa adicional de seguridad al no compartir directamente las credenciales de acceso del usuario.
Transparencias de la charla "Qué es eso de OAuth y como se implementa en Symfony2 (y otros)".
En esta charla dimos un repaso a los conceptos más importantes de OAuth y vimos cómo implementar nuestro propio servidor de autenticación/autorización usando Symfony2.
El documento habla sobre el GeneXus Access Manager (GAM), una biblioteca integrada en GeneXus que provee una solución centralizada para la autenticación, autorización y permisos en aplicaciones GeneXus. El GAM facilita la autenticación contra servicios como Facebook y Twitter, y genera permisos automáticos para diferentes acciones en transacciones y webpanels. El documento demuestra el GAM en GeneXus y concluye que simplifica la integración de seguridad entre aplicaciones.
El documento describe las ventajas y funcionalidades de la plataforma Liferay Portal para la creación de portales web. Resume que Liferay ofrece una interfaz amigable e integrada, un framework para integrar contenidos y aplicaciones, más de 60 portlets preinstalados para personalizar el entorno, y funcionalidades como gestión de usuarios, publicación basada en roles, búsqueda y etiquetado, entre otras.
Ventajas y desventajas del software libre y softwarekevingalvis
El documento compara las ventajas y desventajas del software libre y el software propietario. Señala que el software libre es más accesible porque permite que cualquier usuario ingrese sin necesidad de claves o seguridad y puede actualizarse de manera más eficiente para la comodidad del usuario. Por otro lado, el software propietario se limita a un uso privado y solo personas autorizadas pueden modificarlo, y generalmente es usado por el estado y el gobierno para fines de seguridad.
Introducción a la gestión de contenidos web con Liferay Portal 6.1.xRoger CARHUATOCTO
Muestra los roles predefinidos en Liferay y cómo se pueden crear nuevos
roles personalizados
*Demostración: Crear un rol personalizado y asignarlo a un usuario
La gestión del conocimiento se aplica a las organizaciones que buscan transferir conocimiento entre sus miembros, y la Web 2.0 permite la participación activa a través de aplicaciones fáciles de usar, por lo que la interacción es la relación clave entre la gestión del conocimiento y la Web 2.0.
SilverTech powers The customer experience? By using Scribe Online, Scribe's cloud-based integration platform as a service (iPaaS), SiverTech powers the agency's Lead to Loyal Lifecycle philosophy.
Umberto Eco discute su uso frecuente de Wikipedia para buscar información rápida, pero también reconoce sus limitaciones y la posibilidad de errores e información falsa. Aunque cree que la naturaleza colaborativa de Wikipedia ayuda a corregir errores, comparte una experiencia personal donde se publicó información falsa sobre él. Eco concluye que aunque Wikipedia puede ser útil, es importante verificar la información en otras fuentes para estar seguros de su precisión.
María José Montaño es una estudiante de la Universidad Tecnológica de Los Valles del Tuy (UTELVT). El documento proporciona su nombre y la institución educativa a la que asiste.
O projeto "Escol Arte" visa promover a criatividade e sensibilidade estética dos alunos através da divulgação de exposições e intervenções artísticas na página do Facebook da escola, estimulando o potencial criativo e sentimento de pertença dos alunos.
These magazines are very similar in the sense that they are both for womenbenzibob1234
These magazines are similar in that they target women, but one focuses on younger women interested in fitness and featuring Beyoncé, while the other targets older women and includes activities like recipes.
El documento describe los componentes principales de un computador, incluyendo la unidad aritmético lógica, la unidad de control, la memoria principal y los dispositivos de entrada y salida. También discute algunas de las ventajas de usar computadores, como la capacidad de corregir errores y agregar texto o imágenes fácilmente. Algunas desventajas mencionadas son la falta de contacto humano real, la adicción potencial, y los efectos negativos en la salud como consecuencia de una postura corporal inadecuada.
The letter provides a recommendation for Daniel Olmstead praising his creative vision, innovative thinking, and quality work. As an intern for the City of Orem, Daniel developed five promotional videos that have been viewed thousands of times and helped publicize city departments. His guidance ensured the videos were inspirational, educational, and professional. The writer recommends Daniel without hesitation.
Este manual de instrucciones describe el funcionamiento de una lavadora/secadora y proporciona información sobre su instalación, uso y mantenimiento seguros. Incluye instrucciones de seguridad, descripciones de los programas y controles, y consejos sobre el cuidado del producto.
El documento describe los efectos del abuso del alcohol en la demencia. El abuso del alcohol puede causar una demencia que se manifiesta de forma sutil y progresiva, con trastornos mentales que persisten después de la abstinencia. Los factores de riesgo incluyen antecedentes familiares de abuso del alcohol y un estilo de vida estresante. Los síntomas pueden incluir intoxicación, agitación, problemas de habla, visión y coordinación, así como cambios de estado de ánimo y déficits cognitivos.
Este documento contiene información sobre los empleados de una compañía incluyendo su código, apellido, nombre, estado civil, cargo, departamento, sección, salario, fecha de comienzo de empleo y fecha de nacimiento. La información está organizada por departamento y sección e incluye detalles sobre auxiliares administrativos, directores, ingenieros, técnicos, contables, investigadores, representantes y responsables de producto.
Seguridad en aplicaciones web por Diego Rostagnol de Hexa GUG agosto 2013Cinthia Soca
Generando aplicaciones seguras con GeneXus. Crear un manejo de permisos de usuarios de mi sistema. Evitar que personas no autorizadas puedan autenticarse ante mi aplicación. Asegurar que los usuarios accedan solamente a los datos que que están autorizados a manipular.
1_ ¿Qué es la seguridad de las aplicaciones_.pdfKilsareFabian
El documento define la seguridad de las aplicaciones como el proceso de desarrollar, añadir y probar características de seguridad dentro de las aplicaciones para evitar vulnerabilidades. Explica que la seguridad de las aplicaciones es importante debido a que las aplicaciones están disponibles a través de varias redes y conectadas a la nube, lo que aumenta los riesgos. Describe diferentes tipos de características de seguridad como la autenticación, autorización, cifrado y pruebas de seguridad.
0150 como desarrollar_aplicaciones_seguras_con_gene_xusGeneXus
Este documento describe cómo desarrollar aplicaciones seguras con GeneXus enfocándose en las áreas de autenticación y autorización. Explica errores comunes como no validar roles o no usar transacciones de forma segura y cómo GeneXus ayuda mediante encriptación, la propiedad "Ajax Requests Security" y el objeto WebSession. También recomienda buenas prácticas como encriptar contraseñas, solicitar contraseñas fuertes y mantener registros de inicio de sesión.
Este documento resume las funciones y uso de la Seguridad Integrada en GeneXus. Provee autenticación mediante bases de datos locales, servicios web externos o redes sociales como Facebook y Twitter. También ofrece autorización controlando el acceso a objetos y transacciones. Funciona verificando permisos en cada solicitud y almacenando sesiones. En el futuro, mejorará los permisos por controles de objetos y los definidos por usuarios, así como single sign-on entre aplicaciones.
Este documento resume las funciones y uso de la Seguridad Integrada en GeneXus. Provee autenticación mediante bases de datos locales, servicios web externos o redes sociales como Facebook y Twitter. También ofrece autorización controlando el acceso a objetos y transacciones. Funciona verificando permisos en cada solicitud y almacenando sesiones. En el futuro, mejorará los permisos por controles de objetos y los definidos por usuarios, así como Single Sign On entre aplicaciones.
Este documento describe un sistema de seguridad que genera claves gráficas de un solo uso para autenticación. El sistema crea dispositivos virtuales que generan claves similares a los dispositivos físicos OTP pero a un costo menor. El sistema incluye aplicaciones cliente para diferentes plataformas y un módulo administrativo para controlar el registro y activación de dispositivos.
Este documento habla sobre los widgets, que son pequeñas aplicaciones móviles que ofrecen funciones específicas como información o entretenimiento. Explica qué es un widget, cómo funcionan, dónde se pueden publicar, las tecnologías involucradas y herramientas para crearlos. También menciona algunas compañías que han integrado widgets en sus plataformas móviles.
081 que resuelve-gx_evolution_2_para_la_seguridad_de_sus_aplicaciones_web_y_sdGeneXus
El documento describe la solución de GeneXus Access Manager (GAM) para la autenticación y autorización en aplicaciones web y dispositivos inteligentes desarrolladas con GeneXus. GAM resuelve los procesos de autenticación y autorización mediante la definición de una base de datos de usuarios y permisos, y proporciona API integradas en GeneXus para ocultar la complejidad y dar potencia a la seguridad. Los desarrolladores pueden habilitar la seguridad integrada en sus proyectos GeneXus configurando una
Este documento describe las push notifications y cómo se implementan en aplicaciones Android utilizando Firebase Cloud Messaging. Define push notifications como mensajes enviados por un servidor a clientes móviles. Explica que Firebase permite enviar notificaciones a Android e iOS de forma gratuita y eficiente. Detalla el proceso de registro de dispositivos, creación de proyectos en Android Studio y Firebase, y envío de notificaciones desde el servidor.
Este documento presenta información sobre sistemas de inicio de sesión único (SSO). Describe los tipos de SSO como integrado de Windows, de extranet e intranet. Explica las ventajas de SSO como reducir costos de administración y aumentar la seguridad. También resume el protocolo CAS que provee autenticación centralizada para aplicaciones web a través de un servidor CAS.
SilverTech powers The customer experience? By using Scribe Online, Scribe's cloud-based integration platform as a service (iPaaS), SiverTech powers the agency's Lead to Loyal Lifecycle philosophy.
Umberto Eco discute su uso frecuente de Wikipedia para buscar información rápida, pero también reconoce sus limitaciones y la posibilidad de errores e información falsa. Aunque cree que la naturaleza colaborativa de Wikipedia ayuda a corregir errores, comparte una experiencia personal donde se publicó información falsa sobre él. Eco concluye que aunque Wikipedia puede ser útil, es importante verificar la información en otras fuentes para estar seguros de su precisión.
María José Montaño es una estudiante de la Universidad Tecnológica de Los Valles del Tuy (UTELVT). El documento proporciona su nombre y la institución educativa a la que asiste.
O projeto "Escol Arte" visa promover a criatividade e sensibilidade estética dos alunos através da divulgação de exposições e intervenções artísticas na página do Facebook da escola, estimulando o potencial criativo e sentimento de pertença dos alunos.
These magazines are very similar in the sense that they are both for womenbenzibob1234
These magazines are similar in that they target women, but one focuses on younger women interested in fitness and featuring Beyoncé, while the other targets older women and includes activities like recipes.
El documento describe los componentes principales de un computador, incluyendo la unidad aritmético lógica, la unidad de control, la memoria principal y los dispositivos de entrada y salida. También discute algunas de las ventajas de usar computadores, como la capacidad de corregir errores y agregar texto o imágenes fácilmente. Algunas desventajas mencionadas son la falta de contacto humano real, la adicción potencial, y los efectos negativos en la salud como consecuencia de una postura corporal inadecuada.
The letter provides a recommendation for Daniel Olmstead praising his creative vision, innovative thinking, and quality work. As an intern for the City of Orem, Daniel developed five promotional videos that have been viewed thousands of times and helped publicize city departments. His guidance ensured the videos were inspirational, educational, and professional. The writer recommends Daniel without hesitation.
Este manual de instrucciones describe el funcionamiento de una lavadora/secadora y proporciona información sobre su instalación, uso y mantenimiento seguros. Incluye instrucciones de seguridad, descripciones de los programas y controles, y consejos sobre el cuidado del producto.
El documento describe los efectos del abuso del alcohol en la demencia. El abuso del alcohol puede causar una demencia que se manifiesta de forma sutil y progresiva, con trastornos mentales que persisten después de la abstinencia. Los factores de riesgo incluyen antecedentes familiares de abuso del alcohol y un estilo de vida estresante. Los síntomas pueden incluir intoxicación, agitación, problemas de habla, visión y coordinación, así como cambios de estado de ánimo y déficits cognitivos.
Este documento contiene información sobre los empleados de una compañía incluyendo su código, apellido, nombre, estado civil, cargo, departamento, sección, salario, fecha de comienzo de empleo y fecha de nacimiento. La información está organizada por departamento y sección e incluye detalles sobre auxiliares administrativos, directores, ingenieros, técnicos, contables, investigadores, representantes y responsables de producto.
Seguridad en aplicaciones web por Diego Rostagnol de Hexa GUG agosto 2013Cinthia Soca
Generando aplicaciones seguras con GeneXus. Crear un manejo de permisos de usuarios de mi sistema. Evitar que personas no autorizadas puedan autenticarse ante mi aplicación. Asegurar que los usuarios accedan solamente a los datos que que están autorizados a manipular.
1_ ¿Qué es la seguridad de las aplicaciones_.pdfKilsareFabian
El documento define la seguridad de las aplicaciones como el proceso de desarrollar, añadir y probar características de seguridad dentro de las aplicaciones para evitar vulnerabilidades. Explica que la seguridad de las aplicaciones es importante debido a que las aplicaciones están disponibles a través de varias redes y conectadas a la nube, lo que aumenta los riesgos. Describe diferentes tipos de características de seguridad como la autenticación, autorización, cifrado y pruebas de seguridad.
0150 como desarrollar_aplicaciones_seguras_con_gene_xusGeneXus
Este documento describe cómo desarrollar aplicaciones seguras con GeneXus enfocándose en las áreas de autenticación y autorización. Explica errores comunes como no validar roles o no usar transacciones de forma segura y cómo GeneXus ayuda mediante encriptación, la propiedad "Ajax Requests Security" y el objeto WebSession. También recomienda buenas prácticas como encriptar contraseñas, solicitar contraseñas fuertes y mantener registros de inicio de sesión.
Este documento resume las funciones y uso de la Seguridad Integrada en GeneXus. Provee autenticación mediante bases de datos locales, servicios web externos o redes sociales como Facebook y Twitter. También ofrece autorización controlando el acceso a objetos y transacciones. Funciona verificando permisos en cada solicitud y almacenando sesiones. En el futuro, mejorará los permisos por controles de objetos y los definidos por usuarios, así como single sign-on entre aplicaciones.
Este documento resume las funciones y uso de la Seguridad Integrada en GeneXus. Provee autenticación mediante bases de datos locales, servicios web externos o redes sociales como Facebook y Twitter. También ofrece autorización controlando el acceso a objetos y transacciones. Funciona verificando permisos en cada solicitud y almacenando sesiones. En el futuro, mejorará los permisos por controles de objetos y los definidos por usuarios, así como Single Sign On entre aplicaciones.
Este documento describe un sistema de seguridad que genera claves gráficas de un solo uso para autenticación. El sistema crea dispositivos virtuales que generan claves similares a los dispositivos físicos OTP pero a un costo menor. El sistema incluye aplicaciones cliente para diferentes plataformas y un módulo administrativo para controlar el registro y activación de dispositivos.
Este documento habla sobre los widgets, que son pequeñas aplicaciones móviles que ofrecen funciones específicas como información o entretenimiento. Explica qué es un widget, cómo funcionan, dónde se pueden publicar, las tecnologías involucradas y herramientas para crearlos. También menciona algunas compañías que han integrado widgets en sus plataformas móviles.
081 que resuelve-gx_evolution_2_para_la_seguridad_de_sus_aplicaciones_web_y_sdGeneXus
El documento describe la solución de GeneXus Access Manager (GAM) para la autenticación y autorización en aplicaciones web y dispositivos inteligentes desarrolladas con GeneXus. GAM resuelve los procesos de autenticación y autorización mediante la definición de una base de datos de usuarios y permisos, y proporciona API integradas en GeneXus para ocultar la complejidad y dar potencia a la seguridad. Los desarrolladores pueden habilitar la seguridad integrada en sus proyectos GeneXus configurando una
Este documento describe las push notifications y cómo se implementan en aplicaciones Android utilizando Firebase Cloud Messaging. Define push notifications como mensajes enviados por un servidor a clientes móviles. Explica que Firebase permite enviar notificaciones a Android e iOS de forma gratuita y eficiente. Detalla el proceso de registro de dispositivos, creación de proyectos en Android Studio y Firebase, y envío de notificaciones desde el servidor.
Este documento presenta información sobre sistemas de inicio de sesión único (SSO). Describe los tipos de SSO como integrado de Windows, de extranet e intranet. Explica las ventajas de SSO como reducir costos de administración y aumentar la seguridad. También resume el protocolo CAS que provee autenticación centralizada para aplicaciones web a través de un servidor CAS.
Trabajo publicado en el año 2008 sobre cómo detectar navegadores web que spoofean su valor USER-AGENT por medio de los mensajes de error lanzados por funciones JavaScript.
Este documento presenta información sobre dos softwares de monitoreo y auditoría de redes: Tanaza y Audits.io. Explica sus objetivos generales, requisitos, funciones, ventajas y desventajas. También incluye ejemplos de uso e incluye conclusiones sobre la utilidad de estos softwares para monitorear y auditar redes de manera remota y fácil.
G-OTP - Generador de clave perecedera gráficamauromaulinir
Graphical One Time Password System, Nuevo concepto en validación independiente y segura que combate efectivamente los intentos de usurpación de identidad digital. Sistema Gráfico de Clave Temporal de un solo uso desde su dispositivo móvil.
Grails: Framework para el desarrollo de aplicaciones Web No 5Esteban Saavedra
Este documento describe los conceptos y procesos fundamentales de la autenticación y control de acceso en aplicaciones web desarrolladas con Grails. Explica cómo implementar el registro de usuarios, el proceso de login, el hashing de contraseñas, y el uso de filtros para asegurar que solo usuarios autenticados puedan acceder a ciertas áreas de la aplicación.
Este documento presenta tres opciones para implementar un único inicio de sesión (SSO) entre aplicaciones móviles: 1) compartiendo los datos de autenticación, 2) usando enlaces profundos, 3) abriendo directamente la otra aplicación con un código autorizado. La tercera opción es la más práctica, segura y simple para el usuario.
El documento describe un software de GPS que permite a los usuarios compartir su ubicación en tiempo real con otros usuarios. El software requiere que los usuarios se registren e incluye funciones como llamadas telefónicas, mensajes de texto y actualizaciones de datos. El software tiene como objetivo reemplazar los sistemas GPS existentes y generar un ambiente seguro para los usuarios.
Mecanismo de control de acceso a las aplicaciones web de SharePoint que queramos sobreproteger porque puedan contener información sensible o procesos delicados.
Este verano llegan a ENCAMINA “Los Imprescindibles”, unos superhéroes muy especiales que vienen dispuestos a combatir el aburrimiento y pasarte todos sus superpoderes.
El primero en aterrizar ha sido .Net Core.
En “Los Imprescindibles de .Net Core“, compartimos contigo las reflexiones y valoraciones que Alberto Díaz, Adrián Díaz y Juan Carlos Martínez han hecho sobre cómo usarlo, sus escenarios, versionados, integraciones, etc.
1. Video filmado con GeneXus X Evolution 3
Page1
Introducción a GAM
En videos anteriores hemos venido desarrollando una aplicación web y para dispositivos
móviles para administrar los datos de un evento, con información de sus conferencias,
oradores, etc.
Ahora queremos agregarle Seguridad a la aplicación, tanto a la parte web como a la de Smart
Devices.
2. Video filmado con GeneXus X Evolution 3
Page2
Esto significa asegurar que todos los usuarios que ingresen estén debidamente autenticados,
(es decir, que el usuario sea quien dice ser); y autorizados, o sea que una vez que el usuario se
autentica, se le permita el acceso o no a ciertas partes de la aplicación.
Veamos qué debe tener en cuenta el desarrollador GeneXus para implementar una solución al
problema de la seguridad de las aplicaciones.
En el caso de las aplicaciones Web, como tienen varios puntos de entrada, cualquier objeto
accesible por URL debe chequear permisos de autenticación.
3. Video filmado con GeneXus X Evolution 3
Page3
Tradicionalmente se programa un procedimiento que contiene la lógica de control de acceso.
Este procedimiento debe verificar los roles y permisos de cada usuario que ingresa a la
aplicación.
Cuantos más roles y permisos se tengan y más complejas se hagan las políticas de seguridad de
las empresas, el código crece y se hace más complicada la verificación de permisos, que se
deben replicar en cada objeto.
En el caso de las aplicaciones para Smart Devices, al ser aplicaciones distribuidas, una parte de
ellas se ejecuta en el propio dispositivo y la capa de negocios de la aplicación se resuelve a
través de servicios Rest, por lo que están expuestas a accesos indeseados.
Lo que se hace es verificar que solamente usuarios debidamente autenticados y autorizados
puedan acceder a la aplicación, evitando la ejecución de usuarios sin los permisos
correspondientes.
4. Video filmado con GeneXus X Evolution 3
Page4
Estos aspectos son los que motivaron el desarrollo de un módulo de Seguridad para
aplicaciones GeneXus, llamado GAM, GeneXus Access Manager, y es lo que vamos a utilizar en
nuestra aplicación para manejar la Seguridad.
El GAM es un módulo de seguridad que resuelve los problemas de autenticación y
autorización, tanto para aplicaciones Web como para aplicaciones Smart Devices con GeneXus.
Con el GAM, lo que se busca es que la solución de Seguridad se utilice lo más declarativamente
posible dentro de la aplicación, sin crear complejidad en el código.
Esto se puede lograr fácilmente, ya que el GAM es un Módulo de Seguridad desarrollado en
una KB GX, que se integra a nuestra aplicación y permite resolver de manera centralizada todo
lo referente a la Seguridad de la misma.
5. Video filmado con GeneXus X Evolution 3
Page5
Internamente para resolver la Autenticación, se usa Oauth para el caso de las aplicaciones
para Smart Devices y Web Sessions para resolver la seguridad de las aplicaciones WEB.
En el caso de la Autorización, está basada en Roles, utilizando el modelo Role Based Access
Control, mediante el cual se encapsulan los métodos, propiedades y todo lo necesario para el
manejo de la autorización, para acceder a diferentes partes de la aplicación.
Además el GAM expone una API para acceder a sus métodos y propiedades, en caso de que
sea necesario hacerlo desde nuestra aplicación.
6. Video filmado con GeneXus X Evolution 3
Page6
Con respecto al proceso de Autenticación, el GAM nos provee diferentes mecanismos:
Autenticación local, donde los usuarios y todas sus credenciales son almacenados en
una base de datos de la cual somos propietarios
Facebook y Twitter, aquí se utilizan los mecanismos de autenticación de estas
aplicaciones, no teniéndose que definir usuarios locales. La autenticación se realiza en
el sitio de FB o Twitter respectivamente
Se puede también autenticar contra servicios Web externos, usando el repositorio de
usuarios y roles de otra aplicación, facilitando de esta forma la integración de
aplicaciones
En cuanto a la Autorización, se valida la Autorización de ejecución de objetos.
En caso de objetos web, esta validación se realiza sobre:
Web Panels
Web Components con la propiedad URL Access=Yes y
Transacciones Web
En el caso de Smart Devices, sobre:
Work With for Smart Devices y
Panels for Smart Devices
7. Video filmado con GeneXus X Evolution 3
Page7
También se verifican los permisos sobre los modos Insert, Update, Delete y Display de las
Transacciones Web y las acciones de Insert, Update y Delete sobre los Work With for Smart
Devices.
Otra funcionalidad interesante que nos provee el GAM es la facilidad de loguearnos una única
vez y que esas credenciales sirvan para validar el acceso a múltiples aplicaciones.
Esta forma de loguearse se denomina “Logueo único” o “Single Sign-in” en su término en
inglés.
Esta funcionalidad resuelve el problema de proporcionar autenticación centralizada
para diferentes aplicaciones web distribuídas.
En el caso de dos o más aplicaciones Web GeneXus, el usuario sólo tendrá que
autenticarse una vez, cuando la primera aplicación que requiere autenticación, pida el
usuario para iniciar sesión.
Una vez que la sesión se valida, el usuario no tendrá que introducir sus credenciales de
nuevo, incluso después de cambiar a otra aplicación web. La autenticación será válida
para todas las aplicaciones Web.
8. Video filmado con GeneXus X Evolution 3
Page8
En este escenario, todas las aplicaciones web que participan necesitan utilizar GAM, y
uno de ellos se debe configurar como el Proveedor de Identidad.
GAM, que es el proveedor de identidad, se utilizará para autenticar las otras
aplicaciones (lo mismo que sucede con Facebook, Twitter y Google, todos los cuales
son proveedores de identidad). Consideremos un escenario con tres aplicaciones web:
App1, App2 y App3, donde App2 es la aplicación del proveedor de identidades.
Al comienzo, el usuario intenta ejecutar un objeto privado de App1, y éste lo redirige a
la aplicación del proveedor de identidad App2.
Luego se muestra al usuario el inicio de sesión, el mismo se identifica y después hay
una redirección automática a App1.
9. Video filmado con GeneXus X Evolution 3
Page9
Tras iniciar sesión en App1, si el usuario intenta ejecutar un objeto privado de App3
desde el mismo navegador web, éste vuelve a dirigirlo al proveedor de identidad App2.
Si el login es válido (ya hay una sesión válida para ese usuario), el inicio de sesión no se
muestra al usuario final, y tiene acceso a App3.
Vemos que esto es muy similar a lo que ocurre con Facebook y Twitter; cuando el
usuario inicia sesión en cualquiera de estos sitios, las aplicaciones que los utilizan como
proveedores de identidad usan la misma sesión válida, si se ejecutan en la misma
ventana del navegador.
Para ver cómo configurar las propiedades del GAM para implementar esta
funcionalidad, vaya a la dirección que se muestra en pantalla.
10. Video filmado con GeneXus X Evolution 3
Page10
En el próximo video de este tema, veremos cómo configurar las propiedades en GeneXus para
agregar la seguridad del módulo GAM a nuestra aplicación.