La plataforma cuenta con un sistema de login que requiere para el acceso a la información de la introducción de una contraseña y de un usuario válido. Cada usuario es identificado de forma inequívoca por un nombre de usuario.
Por defecto el usuario se autentica en la plataforma rellenando nombre de usuario y contraseña en la página de inicio de sesión. Esa información se compara con la almacenada en la base de datos o la transmitida por el proveedor de identidad configurado. Si el nombre de usuario o la contraseña no son válidos, se envía un mensaje al usuario. Las contraseñas gestionadas en el sistema se encuentran encriptadas .
Athento puede además delegar la autenticación en:
- LDAP o DA
- Azure Active Directory
- Social authentication/registration con soporte para varios frameworks y proveedores de autenticación como Google.
- Estándar OAuth2
- SAML2
- Keycloak
Athento gestiona cuentas de usuario, grupos, permisos y sesiones de usuario basadas en cookies.
El sistema de autenticación de Athento gestiona tanto la autenticación como la autorización. La autenticación verifica que un usuario es quien dice ser, y la autorización determina lo que un usuario autenticado puede hacer.
El sistema de autenticación/autorización consta de:
- Usuarios
- Permisos: indicadores binarios (sí / no) que designan si un usuario puede realizar una determinada tarea. También se incorpora el concepto de permisos a nivel de objeto.
- Grupos: una forma genérica de aplicar etiquetas y permisos a más de un usuario.
- Un sistema de hash de contraseña configurable
- Formularios y herramientas de visualización para iniciar sesión en usuarios o restringir contenido
- Un front para la gestión de usuarios.
Mecanismos de autenticación en la API REST de servicios web
Los principales mecanismos usados para la autenticación contra los servicios web son Basic Auth o Bearer Token con Oauth2. Se pueden habilitar otros mecanismos si fuese necesario.
Restricción de autenticación a un sólo sistema
En algunos casos, será necesario restringir el acceso sólo a un autenticador, sin embargo necesitaremos mantener el acceso contra base de datos para usuarios especiales, tales como usuarios administradores, de soporte, etc. En ese caso, Athento dispone de un autenticador llamado AdminUserAuthenticationBackend que permite habilitar el acceso contra base de datos para usuarios especiales.
Otros mecanismos de identificación e inicio de sesión disponibles en Athento
- Autenticación mediante redes sociales o Single Sign-On (SSO): Integración con plataformas de autenticación externas como Google o sistemas de autenticación empresarial (por ejemplo, mediante Active Directory), lo que permite usar identificadores externos en lugar de uno creado específicamente para el sistema.
- Autenticación multifactor (MFA): Además del identificador de usuario, se puede requerir un segundo identificador, como un código enviado al teléfono móvil o una aplicación de autenticación, para reforzar la seguridad. Doble factor de autenticación en Athento
- Autenticación sin contraseña (Passwordless): Permite usar passkeys o enlaces mágicos como identificación, eliminando la necesidad de un nombre de usuario y contraseña tradicional. ¿Cómo iniciar sesión sin contraseña? Autenticación Passwordless
Enlaces relacionados
En el siguiente artículo puede verse: ¿Cómo configurar distintos autenticadores en Athento?
Comentarios
0 comentarios
Inicie sesión para dejar un comentario.