Athento puede ser integrado con un directorio LDAP compatible o con Active Directory server.
La autenticación contra el gestor documental ha sido diseñada de modo desacoplable. Por defecto, el método de autenticación usado para hacer peticiones a la API es el de BasicAuthentication. Sin embargo, el gestor documental permite el uso de distintos mecanismos de autenticación entre los que están:
- Token
- oAuth
- SAML (addon)
- 2 Steps -dos pasos- (con SMS por ejemplo) (Addon)
- Trusted (por ejemplo para hacer cosas como que las peticiones de una IP en particular no tenga que autenticarse)
- Open ID (addon)
- Kerberos
- CAS
- NTLM
- Redirección a un sistema remoto de gestión de identidades -IdM-(SSO servers, Open Id, portales, ...)
Algunos de los sistemas de gestión de identidad -IdM- soportados son:
- LDAP server
- Active Directory server
- Open ID (compatible con Google, Twitter, Facebook, GitHub, etc.)
- IdM SAML compatibles, on premise o SAAS, como LastPass, One Login, ClearTrust, ...
- IdM Kerberos compatibles
- Shibboleth Servers (Gestión Federada de Identidad)
- SSO Servers (ejemplo: CAS Server, Site Minder)
También es posible definir accesos “no autenticados” de dos tipos:
- Usuario anónimo: Permite que un usuario inicie sesión automáticamente como un usuario llamado "anónimo", para el cual se han establecido algunos permisos específicos. El nombre de ese usuario es configurable y permite simular un acceso "sin autenticar" a la plataforma.
- URLs no autenticadas: Permite definir una lista de patrones de URL para las que no se requiere la autenticación. De esa manera es posible hacer por ejemplo que una página web específica publique documentos que se encuentran dentro de la plataforma sin necesidad de autenticación, mientras que otras otras páginas servidas por la plataforma envían al usuario a la página de inicio de sesión.
Comentarios
0 comentarios
Inicie sesión para dejar un comentario.