Los empleos del futuro en LatinoaméricaCarlos Toxtli
El impacto de la tecnología en los empleos del futuro no impactará de la misma forma en distintas regiones del planeta. Es importante estar preparados a los cambios en las dinámicas del empleo en nuestra región. Inteligencia artificial, economia colaborativa y blockchain moldearán las ocupaciones de las próximas decadas.
Empleos que ya están siendo reemplazados por bots y el futuro del RPA (Roboti...Carlos Toxtli
Las cifras de empleos que están siendo reemplazados por agentes informaticos crecen año con año de forma acelerada, tan solo en 2014, 230 mil empresas más adquirieron bots que desplazaron puestos de trabajo, se espera que para el 2025 la cifra ascienda a 140 millones de trabajos desplazados, que es una cifra equiparable a la población total de Rusia. Tomando en cuenta que el 45% de los puestos de trabajo son reemplazables por tecnología y eso significa una derrama de más de 3 trillones de dolares, es un mercado jugoso para los actuales y futuros competidores. ¿Estás listo para formar parte activa de esta 4a revolución industrial?
La automatización por software cada vez cobra más importancia desde que la inteligencia artificial y la simulación de interacciones humanas han llegado a un nivel óptimo para automatizar tareas intelectuales que los humanos desempeñaban. Los puestos de trabajo que incrementalmente han sido desplazados por maquinas son los denominados BPO (Business Process Outsourcing) que equivalen al 45% de los empleos en la actualidad. En esta presentación platicarémos de los retos y avances de esta área de la automatización que crece vertiginosamente.
Seguridad en las apis desde un punto de vista de developerCloudAppi
Seguridad en las APIs. Se explican cuales son las consideraciones a tener en cuenta en la seguridad de nuestras APIs, cuales son los principales sistemas de autenticación y autorización y se hace una introducción a los API Managers, con un ejemplo de APIgee y de WSO2.
Los empleos del futuro en LatinoaméricaCarlos Toxtli
El impacto de la tecnología en los empleos del futuro no impactará de la misma forma en distintas regiones del planeta. Es importante estar preparados a los cambios en las dinámicas del empleo en nuestra región. Inteligencia artificial, economia colaborativa y blockchain moldearán las ocupaciones de las próximas decadas.
Empleos que ya están siendo reemplazados por bots y el futuro del RPA (Roboti...Carlos Toxtli
Las cifras de empleos que están siendo reemplazados por agentes informaticos crecen año con año de forma acelerada, tan solo en 2014, 230 mil empresas más adquirieron bots que desplazaron puestos de trabajo, se espera que para el 2025 la cifra ascienda a 140 millones de trabajos desplazados, que es una cifra equiparable a la población total de Rusia. Tomando en cuenta que el 45% de los puestos de trabajo son reemplazables por tecnología y eso significa una derrama de más de 3 trillones de dolares, es un mercado jugoso para los actuales y futuros competidores. ¿Estás listo para formar parte activa de esta 4a revolución industrial?
La automatización por software cada vez cobra más importancia desde que la inteligencia artificial y la simulación de interacciones humanas han llegado a un nivel óptimo para automatizar tareas intelectuales que los humanos desempeñaban. Los puestos de trabajo que incrementalmente han sido desplazados por maquinas son los denominados BPO (Business Process Outsourcing) que equivalen al 45% de los empleos en la actualidad. En esta presentación platicarémos de los retos y avances de esta área de la automatización que crece vertiginosamente.
Seguridad en las apis desde un punto de vista de developerCloudAppi
Seguridad en las APIs. Se explican cuales son las consideraciones a tener en cuenta en la seguridad de nuestras APIs, cuales son los principales sistemas de autenticación y autorización y se hace una introducción a los API Managers, con un ejemplo de APIgee y de WSO2.
Presentacion de proyecto para la Universidad de Montemorelos para la integracion de los sistemas existentes y mejora de la experiencia del usuario final usando el protocolo de estandar abierto OpenID 2.0
Presentación sobre Google con Reinaldo AguileraCampus Sanofi
Presentación para Campus Sanofi sobre Google con Reinaldo Aguilera, ingeniero-programador, consultor tecnológico, fundador del Google DeveloperGroup de Vigo, formador y docente de diversos institutos y empresas como Escuela IT, además de reseller de Google Apps para empresas.
El desarrollo de APIs en las empresas es muy importante hoy en día. Poder exponer estas APIs no solo de forma interna sino al exterior puede generar a las empresas un gran valor añadido. A veces las tecnologías usadas y la falta de buenas prácticas hacen que no se tomen las medidas de seguridad más adecuadas. En este documento se explica cómo enfrentarse a esta problemática en tus APIs y como GFI puede ayudarte en esta delicada labor
Presentación del webinar Seguridad en WordPress, impartido el 10 de mayo.
En este webinar, José María Baquero, Desarrollador Web en Arsys, explica cómo podemos reducir las vulnerabilidades de WordPress con una serie de medidas muy fáciles de implementar.
Vídeo del webinar disponible en https://www.youtube.com/arsys
Más información en https://blog.arsys.es y https://www.arsys.es
Cómo integrar AngularJS con una instalación de Drupal 7 a través de views y services o cómo agregarle a una web estándar las características de una aplicación HTML5.
Este verano llegan a ENCAMINA “Los Imprescindibles”, unos superhéroes muy especiales que vienen dispuestos a combatir el aburrimiento y pasarte todos sus superpoderes.
El primero en aterrizar ha sido .Net Core.
En “Los Imprescindibles de .Net Core“, compartimos contigo las reflexiones y valoraciones que Alberto Díaz, Adrián Díaz y Juan Carlos Martínez han hecho sobre cómo usarlo, sus escenarios, versionados, integraciones, etc.
Presentación utilizada durante el 1er Webinar EXIN en Castellano de 2017, en la que se explican las características esenciales del programa de certificación DevOps Master
1º Webinar EXIN en Castellano: EXIN DevOps Master certification: where Agile ...EXIN
Descubra cómo usted y su organización pueden beneficiarse de la certificación de DevOps Master.
Hay un montón de ruido en el mercado con respecto a Agile, Lean IT y DevOps, pero ¿Cómo puede esto ayudarle con su estrategia de TI? ¿Cómo puede ayudarle con la convergencia de TI?
Hack like a pro with custom VPS - Najava Negra 2019Alejandro Quesada
Presentacion sobre el desarrollo de un custom VPS (Servidor Virtual Privado gratuito) en los principales proveedores de servicio como Google, Amazon y Azure para disponer de un equipo con diferentes servicios y protocolos instalados desde 0, que nos ayudaran a proteger nuestra privacidad, asegurar la integridad de los datos así como disponer de un equipo accesible desde cualquier lugar para realizar pruebas de concepto puntuales.
A lo largo del taller se mostrarán los diferentes problemas que esta solución mitiga y se desarrollará la instalación de:
Creación de diversas cuentas en los principales proveedores.
Bastionado de la maquina VPS on Cloud
Instalación del servicio OpenVPN
Instalación del bloqueador DNS Pi Hole
Instalación servicio Owncloud (plataforma de almacenamiento privado de archivos)
Otras tools para investigación y pruebas de seguridad
Seguridad en aplicaciones web por Diego Rostagnol de Hexa GUG agosto 2013Cinthia Soca
Generando aplicaciones seguras con GeneXus. Crear un manejo de permisos de usuarios de mi sistema. Evitar que personas no autorizadas puedan autenticarse ante mi aplicación. Asegurar que los usuarios accedan solamente a los datos que que están autorizados a manipular.
Reproducibility in artificial intelligenceCarlos Toxtli
In this presentation, we explore how artificial intelligence experiments can be reproduced by implementing three different approaches such as: Reproducibility frameworks, Reproducible benchmarking tools, and Reproducible standalone methods.
Autom editor video blooper recognition and localization for automatic monolo...Carlos Toxtli
Multimodal video action (bloopers) recognition and localization methods for spatio-temporal feature fusion by using Face, Body, Audio, and Emotion features
Presentacion de proyecto para la Universidad de Montemorelos para la integracion de los sistemas existentes y mejora de la experiencia del usuario final usando el protocolo de estandar abierto OpenID 2.0
Presentación sobre Google con Reinaldo AguileraCampus Sanofi
Presentación para Campus Sanofi sobre Google con Reinaldo Aguilera, ingeniero-programador, consultor tecnológico, fundador del Google DeveloperGroup de Vigo, formador y docente de diversos institutos y empresas como Escuela IT, además de reseller de Google Apps para empresas.
El desarrollo de APIs en las empresas es muy importante hoy en día. Poder exponer estas APIs no solo de forma interna sino al exterior puede generar a las empresas un gran valor añadido. A veces las tecnologías usadas y la falta de buenas prácticas hacen que no se tomen las medidas de seguridad más adecuadas. En este documento se explica cómo enfrentarse a esta problemática en tus APIs y como GFI puede ayudarte en esta delicada labor
Presentación del webinar Seguridad en WordPress, impartido el 10 de mayo.
En este webinar, José María Baquero, Desarrollador Web en Arsys, explica cómo podemos reducir las vulnerabilidades de WordPress con una serie de medidas muy fáciles de implementar.
Vídeo del webinar disponible en https://www.youtube.com/arsys
Más información en https://blog.arsys.es y https://www.arsys.es
Cómo integrar AngularJS con una instalación de Drupal 7 a través de views y services o cómo agregarle a una web estándar las características de una aplicación HTML5.
Este verano llegan a ENCAMINA “Los Imprescindibles”, unos superhéroes muy especiales que vienen dispuestos a combatir el aburrimiento y pasarte todos sus superpoderes.
El primero en aterrizar ha sido .Net Core.
En “Los Imprescindibles de .Net Core“, compartimos contigo las reflexiones y valoraciones que Alberto Díaz, Adrián Díaz y Juan Carlos Martínez han hecho sobre cómo usarlo, sus escenarios, versionados, integraciones, etc.
Presentación utilizada durante el 1er Webinar EXIN en Castellano de 2017, en la que se explican las características esenciales del programa de certificación DevOps Master
1º Webinar EXIN en Castellano: EXIN DevOps Master certification: where Agile ...EXIN
Descubra cómo usted y su organización pueden beneficiarse de la certificación de DevOps Master.
Hay un montón de ruido en el mercado con respecto a Agile, Lean IT y DevOps, pero ¿Cómo puede esto ayudarle con su estrategia de TI? ¿Cómo puede ayudarle con la convergencia de TI?
Hack like a pro with custom VPS - Najava Negra 2019Alejandro Quesada
Presentacion sobre el desarrollo de un custom VPS (Servidor Virtual Privado gratuito) en los principales proveedores de servicio como Google, Amazon y Azure para disponer de un equipo con diferentes servicios y protocolos instalados desde 0, que nos ayudaran a proteger nuestra privacidad, asegurar la integridad de los datos así como disponer de un equipo accesible desde cualquier lugar para realizar pruebas de concepto puntuales.
A lo largo del taller se mostrarán los diferentes problemas que esta solución mitiga y se desarrollará la instalación de:
Creación de diversas cuentas en los principales proveedores.
Bastionado de la maquina VPS on Cloud
Instalación del servicio OpenVPN
Instalación del bloqueador DNS Pi Hole
Instalación servicio Owncloud (plataforma de almacenamiento privado de archivos)
Otras tools para investigación y pruebas de seguridad
Seguridad en aplicaciones web por Diego Rostagnol de Hexa GUG agosto 2013Cinthia Soca
Generando aplicaciones seguras con GeneXus. Crear un manejo de permisos de usuarios de mi sistema. Evitar que personas no autorizadas puedan autenticarse ante mi aplicación. Asegurar que los usuarios accedan solamente a los datos que que están autorizados a manipular.
Reproducibility in artificial intelligenceCarlos Toxtli
In this presentation, we explore how artificial intelligence experiments can be reproduced by implementing three different approaches such as: Reproducibility frameworks, Reproducible benchmarking tools, and Reproducible standalone methods.
Autom editor video blooper recognition and localization for automatic monolo...Carlos Toxtli
Multimodal video action (bloopers) recognition and localization methods for spatio-temporal feature fusion by using Face, Body, Audio, and Emotion features
Artificial intelligence and open sourceCarlos Toxtli
Artificial Intelligence and open source are intimately related. In this talk, we explain how AI exists because of open source, and open source exists because of AI.
How to implement artificial intelligence solutionsCarlos Toxtli
In this presentation, we show how a novice can learn artificial intelligence and implement the basic principles in real-world solutions. There is an easy quick start guide.
Developing an AI First Draft instead of an AI MVPs, an approach to incremental usefulness. This work pushes the concept of "First draft instead of Minimum viable product" when it comes to an AI related project. This is mainly because an AI MVP may never see the light if we are looking for a "Viable" first version. There are some design principles and lessons that I have learned from industry, academia, and the startup world.
Inteligencia Artificial From Zero to HeroCarlos Toxtli
En esta presentación explicamos los principios básicos de las técnicas actuales de inteligencia artificial y lo mínimo indispensable que hay que saber para estructurar y desarrollar una solución básada en inteligencia artificial.
Bots are able to perform repetitive actions, mimic human interaction and understand the world through sensors. Most of the existing bots are designed to serve individual users rather than integrating them as part of a group and attend different petitions by understanding the context and keeping track of the group task flow. The motivation is to understand which drivers are important to guarantee effective crowd interaction with bots and provide guidelines to platform designers. I have studied how bots can be useful in human environments such as education, social good, workplaces, and crowd marketplaces.
ExperTwin: An Alter Ego in Cyberspace for Knowledge WorkersCarlos Toxtli
ExperTwin is a Knowledge Advantage Machine (KAM) that is able to collect data from your areas of interest and present it in-time, in-context and in place to the worker workspace. This research paper describes how workers can be benefited from having a personal net of crawlers (as Google does) collecting and organizing updated data relevant to their areas of interest and delivering these to their workspace.
Enabling Expert Critique with Chatbots and Micro-Guidance - Ci 2018Carlos Toxtli
To enable at scale access to critique we present MATT, a chatbot that micro-guides experts to critique in short bursts of time with mediated communication to address experts' time and privacy concerns.
Cómo vivir de la inteligencia artificialCarlos Toxtli
En la actualidad Inteligencia Artificial es una de las áreas con más interés de parte de la academia y la industria. En esta charla exploramos como incursionar Y posicionarse en esta área.
Effective task management is essential to successful team collaboration. While the past decade has seen considerable innovation in systems that track and manage group tasks, these innovations have typically been outside of the principal communication channels: email, instant messenger, and group chat. Teams formulate, discuss, refine, assign, and track the progress of their collaborative tasks over electronic communication channels, yet they must leave these channels to update their task-tracking tools, creating a source of friction and inefficiency. To address this problem, we explore how bots might be used to mediate task management for individuals and teams. We deploy a prototype bot to eight different teams of information workers to help them create, assign, and keep track of tasks, all within their main communication channel. We derived seven insights for the design of future bots for coordinating work.
Instrucciones del procedimiento para la oferta y la gestión conjunta del proceso de admisión a los centros públicos de primer ciclo de educación infantil de Pamplona para el curso 2024-2025.
2. Google confidential | Do not distribute
Comprendiendo Single Sign-On
Webinar 01
Carlos Toxtli
3. Google confidential | Do not distribute
¿Qué es Single Sign-On ?
Single Sign-On es un mecanismo de autenticación que permite a los usuarios acceder a
múltiples servicios con un solo inicio de sesión.
5. Google confidential | Do not distribute
Conceptos básicos
Entidades
● Proveedor de identidad (Identity provider IdP) o Servidor de autorización (Authorization
Server AS):
Entidad que otorga el acceso.
● Proveedor de servicio (Service provider SP) o Servidor de recursos (Resource Server RS)
Entidad que solicita y obtiene la confirmación de acceso del proveedor de identidad.
● Usuario o Propietario de recursos (Resource Owner RO)
Persona que solicita acceso.
6. Google confidential | Do not distribute
Conceptos básicos
● SAML
Usado para la autenticación web.
● OAuth2
Usado para la autenticación multiplataforma.
● OpenID & OpenID Connect
OpenID ha sido paulatinamente descontinuado y OpenID Connect ha ocupado su lugar usando
como base OAuth2
Estándares SSO
7. Google confidential | Do not distribute
Conceptos básicos
Plataformas que funcionan como servidor SAML o OAuth2 y sirven como interfaz para
conectarse a los principales proveedores de identidad.
Soluciones de control de acceso
8. Google confidential | Do not distribute
Estandares de SSO usados por Google
● SAML como proveedor de servicios
Cuando una institución requiere validar el acceso a Google Apps por medio de su actual método
de autenticación.
● OAuth2 como proveedor de identidades
Cuando una institución desea otorgar acceso a otras aplicaciones usando las cuentas guardadas
en Google Apps.
12. Google confidential | Do not distribute
Demostración
http://mail.google.com/a/appsedudemo.com
https://www.youtube.com/watch?edit=vd&v=65yypNrPqq8
Google como SP
13. Google confidential | Do not distribute
Demostración
http://idp-moodle-admin.sso.appsedudemo.com
https://www.youtube.com/watch?edit=vd&v=0LvFxQhblAE
Google como IdP
14. Google confidential | Do not distribute
Herramientas usadas en Single Sign-On
Webinar 02
Carlos Toxtli
15. Google confidential | Do not distribute
Soluciones de control de acceso
Son las plataformas utilizadas para conectar a los proveedores de servicio
con los proveedores de identidad y mantener el estatus de conectado entre
ellos. Algunas soluciones de software libre que tienen integradas las
tecnologías soportadas por Google (SAML/OAuth2/OpenID Connect) son:
● SimpleSAML (PHP)
● Gluu (Modulo de Apache)
● WSO2 (Archivos ejecutables)
● CAS (Java, se configura usando XML)
● OpenAM (Java, se configura desde una interfaz web)
16. Google confidential | Do not distribute
● Para conectar múltiples proveedores de servicio a un solo proveedor de
identidad.
● Preservar la sesión del usuario autenticado.
● Provee una interfaz web de acceso a los proveedores de identidad.
● Puede usarse para administrar usuarios y ser replicados.
● Permite restablecer contraseñas.
● Encadenar múltiples inicios de sesión al mismo tiempo (chaining).
● Usado también como conector para plataformas que no estan aún
adaptadas para conectarse a sistemas federados por medio de Fedlets y
OpenIG.
Distintos usos de OpenAM
17. Google confidential | Do not distribute
Entendiendo los conceptos básicos
Circles of trust: Concepto usado en SAML para agrupar a los SPs que confían
en el mecanismo de autenticación de un IdP.
Realm: Ambientes federados que permiten tener configuraciones separadas
y jerárquicas entre distintos mecanismos SSO que existan en una institución.
Subjects: La forma en la que OpenAM guarda los perfiles de usuario y estan
ligados al IdP.
Data Store: Mecanismo que guarda y sincroniza Subjects.
Agents: Valida las conexiones entrantes y cifra las conexiones salientes para
proteger los medios de acceso a OpenAM.
Services: Sobre cada Realm se pueden asociar servicios como envio de
correo, restablecimiento de contraseña, opciones de idiomas, etc.
18. Google confidential | Do not distribute
Instalación de OpenAM
Requerimientos
● Java
● Tomcat 7
● Un subdominio llamado openam (i.e. openam.federation.com)
19. Google confidential | Do not distribute
Prueba
Vamos a crear un usuario y acceder con sus credenciales.
https://www.youtube.com/watch?edit=vd&v=loSIDqLrEfo
20. Google confidential | Do not distribute
Google Apps como Proveedor de Servicio
Webinar 03
Carlos Toxtli
21. Google confidential | Do not distribute
¿Cómo funciona Google Apps como Proveedor de Servicio?
Google Apps funciona como proveedor de soluciones cuando la institución
en la cuál se va a implementar ya cuenta con un proveedor de identidad en
el cuál son almacenadas las cuentas.
Las cuentas de Google Apps deben estar sincronizadas con el proveedor de
identidad. Cada solicitud de inicio de sesión será enviada al servidor SAML el
cuál validará directamente con el proveedor de identidad.
22. Google confidential | Do not distribute
Para proveedores de identidad como Active Directory y LDAP usamos la
herramienta Google Apps Directory Sync para la sincronización.
Esta herramienta se ejecuta periódicamente para agregar/actualizar
usuarios de LDAP a Google Apps.
Sincronización de cuentas
23. Google confidential | Do not distribute
Google Apps al servidor SAML de OpenAM solo como un medio para
autenticar con el proveedor de identidad.
Ambas plataformas comparten certificados para garantizar la comunicación
segura.
OpenAM como servidor SAML
24. Google confidential | Do not distribute
OpenAM cuenta con un asistente que facilita el proceso de configuración.
En Google Apps la configuración de SSO se realiza desde:
Admin Console > Security > Advanced settings > Setup Single Sign-On
https://www.youtube.com/watch?edit=vd&v=z1exg9kP2eg
Configurando OpenAM y Google Apps
25. Google confidential | Do not distribute
En este ejemplo habilitaremos un servidor OpenLDAP que es compatible con
el protocolo LDAP como también lo es Active Directory.
https://www.youtube.com/watch?v=eV5ySrdn2mo&edit=vd
Configuración del Proveedor de Identidad
26. Google confidential | Do not distribute
Configuración de la herramienta.
https://www.youtube.com/watch?v=LU9RM1oOF5Y&edit=vd
Google Apps Directory Sync
27. Google confidential | Do not distribute
Probemos la plataforma con la cuenta de demostración creada.
https://www.youtube.com/watch?v=UzjMrTVgIOk&edit=vd
Prueba
28. Google confidential | Do not distribute
Google Apps como Proveedor de
Identidad
Webinar 04
Carlos Toxtli
29. Google confidential | Do not distribute
¿Cómo funciona Google Apps como Proveedor de Identidad?
Es usado cuando una institución quiere garantizar el acceso a sus distintos
sistemas (Proveedores de Servicio), usando las credenciales almacenadas en
Google Apps.
30. Google confidential | Do not distribute
Google Apps funciona como servidor de estos protocolos:
● OpenID Connect
● OAuth2
Protocolos soportados por Google Apps
31. Google confidential | Do not distribute
En la mayoría de los casos, procedemos a conectar los Proveedores de
Servicio directamente a Google Apps, sin necesidad de usar un servidor
intermedio.
En ambientes federados complejos, en los cuales tenemos plataformas que
soportan distintos protocolos de autenticación, es recomendable usar
soluciones de administración de acceso como por ejemplo OpenAM.
Servidor de OAuth2
32. Google confidential | Do not distribute
La ventaja de OAuth2 es que es multiplataforma, no solo soporta a
navegadores como clientes.
Si el Proveedor de Servicio no soporta aún OAuth2 como mecanismo de
autenticación, puede ser fácilmente desarrollado siguiendo las guías que se
encuentran en Google Developers
https://developers.google.com/oauthplayground
Clientes de OAuth2
33. Google confidential | Do not distribute
Conectando un cliente directamente a Google Apps
En este ejemplo conectaremos Moodle (un LMS muy popular) para que
consuma las credenciales de Google Apps.
https://www.youtube.com/watch?edit=vd&v=eSt2ohRPA7U
34. Google confidential | Do not distribute
Conectando Moodle con Google Apps a través de OpenAM
En ambientes complejos en los que conviven múltiples protocolos de
autenticación, es recomendable administrarlos desde una solución de
control de acceso, en este ejemplo configuraremos de nuevo Moodle con
Google Apps pero esta vez pasando a través de OpenAM.
https://www.youtube.com/watch?edit=vd&v=rAjexJJnS0k
35. Google confidential | Do not distribute
Adaptando sistemas existentes a SSO
Webinar 05
Carlos Toxtli
36. Google confidential | Do not distribute
Dependiendo la tecnología SSO que la institución utilice, son los sistemas
que pueden ser integrados para garantizar el uso de las mismas credenciales
y la persistencia de la sesión. El proceso de adaptar un sistema puede
hacerse ya sea desarrollando un cliente o configurando uno existente.
Adaptando sistemas existentes
37. Google confidential | Do not distribute
Evaluando la solución
La solución adecuada depende de como esté SSO implementado. En este
webinar exploraremos arquitecturas de SSO basadas en SAML y OAuth2.. Las
tecnologías SSO empleadas en estos ejemplos son:
● SAML
○ OpenAM
○ SimpleSAML
● OAuth2
○ OpenAM
○ Google Apps
38. Google confidential | Do not distribute
● Tanto servidor como cliente SAML deben compartir un certificado.
● Soporte de HTTPS.
● Cliente SAML
○ Cliente desarrollado usando librerías de SSO
■ Lasso ( C/C++, Python, Java, Perl, PHP )
■ Onelogin ( ASP/.NET, Java, PHP, Python, Ruby )
○ Cliente generico
■ OpenIG (Plataformas web)
Requerimientos para integrar en un entorno SAML
39. Google confidential | Do not distribute
● Cliente OAuth2
○ Cliente desarrollado usando librerías genéricas de OAuth2.
■ OAuth2 site libraries (PHP,Objective
C,Java,Apache,Python,Ruby,Javascript,.NET,C++)
○ Cliente desarrollado usando librerías propias del servicio.
■ Google APIs Client Library
○ Cliente generico
■ OpenIG
Requerimientos para integrar en un entorno OAuth2
40. Google confidential | Do not distribute
● Descargar OneLogin SAML Toolkit de
http://www.onelogin.com/resources/saml-toolkits/
● Extraer el ejemplo contenido a el servidor web y cambiar los parámetros
por los del servidor SAML.
● Registrar el servicio en OpenAM
Desarrollando un cliente SAML usando la librería de OneLogin
Ejemplo 1: Integrando un sistema existente a SAML
41. Google confidential | Do not distribute
● Descargar OpenIG de http://openig.forgerock.org/
● Renombrar el archivo war (Tomcat=ROOT.war, jetty=root.war) y copiarlo a
la raíz del servidor Java.
● Crear un Fedlet dentro de OpenAM, descomprimir el archivo zip y el war y
copiar la carpeta “saml” a:
○ /usr/share/tomcat7/.openig/saml
● Crear un archivo de configuración y llenarlo con los datos del servidor.
/usr/share/tomcat7/.openig/config/config.json
Integrando OpenIG como cliente generico.
Ejemplo 2: Integrando un sistema existente a SAML
42. Google confidential | Do not distribute
● Descarga una de las librerías del sitio de OAuth2
○ http://oauth.net/2/
● Descarga el código de ejemplo
● Descomprime el código de ejemplo en tu servidor y configura los
parámetros de tu servidor.
Desarrollando un cliente OAuth2.
Ejemplo 3: Integrando un sistema existente a OAuth2
43. Google confidential | Do not distribute
Son los mismos pasos de la configuración de OpenIG con SAML, solamente
hay que cambiar el archivo config.json con los parámetros de OAuth2.
Integrating OpenIG as a generic client.
Ejemplo 4: Integrando un sistema existente a OAuth2