SlideShare ist ein Scribd-Unternehmen logo
1 von 36
Downloaden Sie, um offline zu lesen
Last Updated: June 2015
Ges$ón	
  de	
  Iden$dades	
  y	
  Control	
  
de	
  Acceso	
  en	
  los	
  Servicios	
  
usando	
  WSO2	
  Iden$ty	
  Server	
  
Agenda	
  
2	
  
• Presentación	
  de	
  WSO2	
  y	
  Chakray	
  Consul$ng	
  
• Requerimientos	
  de	
  Seguridad	
  en	
  los	
  Servicios	
  
•  Seguridad	
  Holís$ca	
  no	
  diferencia	
  entre	
  los	
  Servicios,	
  Aplicaciones	
  e	
  Información.	
  
• Casos	
  de	
  uso	
  o	
  ejemplos	
  de	
  Seguridad	
  
• WSO2	
  Iden$ty	
  Server	
  y	
  WSO2	
  ESB	
  
• Aplicando	
  Seguridad:	
  Estrategias	
  
• Demostración	
  
•  Ges$ón	
  de	
  Iden$dades.	
  
•  Auten$cación	
  y	
  Autorización.	
  
•  Firma	
  Digital.	
  
• Preguntas	
  y	
  respuestas.	
  
Sanjiva	
  
Weerawarana	
  
Hola?	
  Somos	
  
MM	
  
Venture	
  Capital	
  
$30	
  
3	
  
4	
  
Una	
  plataforma	
  completa	
  para	
  crear	
  negócios	
  
conectados	
  
4	
  
Mountain	
  
View,	
  
California,	
  
USA	
  
Bloomington	
  
Indiana,	
  USA	
  
London,	
  
United	
  
Kingdom	
  
Colombo,	
  
Sri	
  Lanka	
  
São	
  Paulo,	
  
Brazil	
  
Oficinas	
  	
  
5	
  
Equipo	
  
500+	
  
6	
  
Publica,on	
  	
   Category	
  	
   WSO2	
   Year	
  	
  
Gartner	
  	
   Magic	
  Quadrant	
  for	
  Enterprise	
  Applica6on	
  Pla8orm	
  as	
  a	
  Service	
   Visionary	
   2014	
  
Gartner	
  	
   Magic	
  Quadrant	
  for	
  Applica6on	
  Services	
  Governance	
   Visionary	
   2013	
  
Gartner	
  	
   Magic	
  Quadrant	
  for	
  On-­‐Premises	
  Applica6on	
  Integra6on	
  Suites	
   Visionary	
   2013	
  
Gartner	
  	
   Magic	
  Quadrant	
  for	
  On-­‐Premises	
  Applica6on	
  Pla8orms	
   Visionary	
   2013	
  
The	
  Forrester	
  Wave	
   API	
  Management	
  Pla8orms,	
  Q1	
  	
   Leader	
  	
   2013	
  
Gartner	
   Magic	
  Quadrant	
  for	
  Systema6c	
  SOA	
  Applica6on	
  Projects	
   Visionary	
   2012	
  
Gartner	
  	
   Magic	
  Quadrant	
  for	
  Systema6c	
  Applica6on	
  Integra6on	
  Projects	
   Visionary	
   2012	
  
Gartner	
  	
   Magic	
  Quadrant	
  for	
  SOA	
  Infrastructure	
  Projects	
   Visionary	
   2012	
  
The	
  Forrester	
  Wave	
   Integrated	
  SOA	
  Governance,	
  Q1	
   Strong	
  Performer	
   2012	
  
The	
  Forrester	
  Wave	
   SOA	
  Service	
  Life-­‐Cycle	
  Management,	
  Q1	
   Strong	
  Performer	
   2012	
  
The	
  Forrester	
  Wave	
   Standalone	
  SOA	
  Management	
  Solu6ons,	
  Q4	
   Strong	
  Performer	
   2011	
  
Gartner	
  	
   Magic	
  Quadrant	
  for	
  SOA	
  Governance	
  Technologies	
   Visionary	
   2011	
  
The	
  Forrester	
  Wave	
   Enterprise	
  Service	
  Bus,	
  Q2	
  	
   Leader	
   2011	
  
Presencia	
  en	
  estudios	
  
de	
  Mercado	
  
7	
  
+	
  de	
  250	
  Clientes	
  
8	
  
9	
  
 
	
  
•  "Enfoque	
  brillante,	
  amor	
  a	
  la	
  modularidad,	
  lo	
  que	
  permite	
  una	
  gran	
  
flexibilidad.	
  Estamos	
  muy	
  contentos	
  de	
  estar	
  trabajando	
  con	
  WSO2	
  "	
  
-­‐	
  Jim	
  Crabbe,	
  Senior	
  Product	
  Manager,	
  Boeing	
  
•  "La	
  extrema	
  capacidad	
  de	
  soporte,	
  es	
  lo	
  que	
  nos	
  cauGvó	
  con	
  WSO2"	
  	
  
-­‐	
  Prakash	
  Iyer,	
  Vicepresidente	
  del	
  SoNware	
  Arquitectura	
  y	
  Estrategia,	
  CIO,	
  
Trimble.	
  
•  “Con	
  el	
  uso	
  de	
  WSO2	
  ESB,	
  habíamos	
  sido	
  capaces	
  de	
  proporcionar	
  a	
  los	
  
clientes	
  y	
  nuestors	
  socios	
  la	
  calidad	
  y	
  experiencia	
  que	
  esperan	
  de	
  eBay"	
  -­‐	
  
Abhinav	
  Kumar,	
  Gerente	
  senior	
  de	
  Ingeniería	
  de	
  Sistemas	
  en	
  eBay.	
  
	
  
¿Y	
  los	
  clientes,	
  qué	
  dicen?	
  	
  	
  
10	
  
11	
  
Roger	
  CARHUATOCTO	
  
Principal Architect
SOA, BigData and Security.
www.linkedin.com/in/rcarhuatocto
@Chilcano
holisticsecurity.wordpress.com
roger [at] chakray.com
Puedes ponerte en contacto conmigo vía:
•  Grupo	
  de	
  Consultores	
  sénior	
  muy	
  especializados	
  en	
  WSO2.	
  
•  Preferred	
  Partner	
  con	
  presencia	
  en	
  Europa	
  y	
  Sudamérica.	
  
•  Especializado	
  en	
  proveer	
  servicios	
  de	
  Consultoría	
  a	
  Integradoras.	
  
•  Suministra	
  formación	
  oficial	
  on-­‐line	
  y	
  presencial.	
  
12	
  
1.	
  Requerimientos	
  de	
  Seguridad	
  en	
  los	
  Servicios	
  
13	
  
• Seguridad	
  Holís$ca	
  (end-­‐to-­‐end):	
  
1.-
2.-
3.-
4.-
5.-
6.-
7.-
8.-
9.-
Autenticación e Identificación
Autorización
Confidencialidad
Integridad
No Repudio
Anonimato
Disponibilidad y Fiabilidad
Auditoría
Gestión de Identidades
¿Quién eres tu?
¿Qué puedes hacer tu?
Transmisión secreta o privada del
mensaje
Nadie haya alterado el mensaje
Nadie pueda rechazar/cuestionar la
transacción ni el/los mensajes
No trazabilidad de ciertas
transacciones o mensajes
Servicio siempre operativo o con
garantía de que funcione
Trazabilidad y recolección de
evidencia
Gestión del ciclo de vida de las
credenciales y atributos… y
1.	
  Requerimientos	
  de	
  Seguridad	
  en	
  los	
  Servicios	
  
14	
  
• Seguridad	
  en	
  los	
  Servicios:	
  
1.-
2.-
3.-
4.-
5.-
6.-
7.-
8.-
9.-
Autenticación e Identificación
Autorización
Confidencialidad
Integridad
No Repudio
Anonimato
Disponibilidad y Fiabilidad
Auditoría
Gestión de Identidades
¿Quién eres tu?
¿Qué puedes hacer tu?
Transmisión secreta o privada del
mensaje
Nadie haya alterado el mensaje
Nadie pueda rechazar/cuestionar la
transacción ni el/los mensajes
No trazabilidad de ciertas
transacciones o mensajes
Servicio siempre operativo o con
garantía de que funcione
Trazabilidad y recolección de
evidencia
Gestión del ciclo de vida de las
credenciales y atributos… y
(*)	
  
(*)	
  
(*)	
  	
  	
  	
  A	
  nivel	
  de	
  transporte	
  
Principal	
  preocupación	
  en	
  los	
  Servicios.	
  
No	
  es	
  la	
  principal	
  preocupación.	
  
2.	
  Casos	
  de	
  uso	
  o	
  ejemplos	
  de	
  Seguridad	
  (1/4)	
  
15	
  
• Auten$cación	
  e	
  Iden$ficación	
  (¿Quién	
  eres	
  tu?)	
  
•  Donde	
  haya	
  una	
  validación	
  de	
  cualquier	
  $po	
  de	
  credenciales	
  hay	
  una	
  “auten$cación”.	
  
• Autorización	
  (¿Qué	
  puedes	
  hacer	
  tu?)	
  
•  Después	
  de	
  una	
  “auten$cación”	
  sa$sfactoria	
  se	
  procede	
  a	
  asignar	
  unos	
  “atributos”	
  (rol,	
  permisos,	
  etc).	
  
• Confidencialidad	
  (Transmisión	
  secreta	
  o	
  privada	
  del	
  mensaje)	
  
•  Mensaje	
  de	
  correo	
  electrónico	
  cifrado	
  (cer$ficados	
  X.509,	
  PGP,	
  clave	
  simétrica).	
  
• Integridad	
  (Nadie	
  haya	
  alterado	
  el	
  mensaje)	
  
•  Mensaje	
  de	
  correo	
  electrónico	
  con	
  “precintos	
  digitales”	
  como	
  firma	
  digital,	
  hashing,	
  $me-­‐stamping,	
  etc.	
  
2.	
  Casos	
  de	
  uso	
  o	
  ejemplos	
  de	
  Seguridad	
  (2/4)	
  
16	
  
• No	
  repudio	
  (Nadie	
  pueda	
  rechazar/cues$onar	
  la	
  transacción	
  ni	
  el	
  mensaje)	
  
•  Es	
  la	
  suma	
  de	
  todos	
  los	
  elementos	
  de	
  seguridad	
  aplicados	
  que	
  “minimiza”	
  el	
  riesgo	
  que	
  la	
  transacción	
  o	
  el	
  
mensaje	
  sea	
  rechazado	
  o	
  sea	
  cues$onado.	
  
•  Burofax	
  
•  Notaría	
  
•  Trámites	
  Administra$vos	
  realizados	
  con	
  el	
  DNI,	
  e-­‐DNI,	
  Pasaporte	
  o	
  e-­‐Pasaporte.	
  
• Anonimato	
  (No	
  trazabilidad	
  de	
  ciertas	
  transacciones	
  o	
  mensajes)	
  
•  Muy	
  relacionado	
  con	
  la	
  Confidencialidad/Privacidad.	
  La	
  RAE	
  ha	
  introducido	
  el	
  termino	
  “In$midad”.	
  
•  El	
  “uso”	
  del	
  teléfono	
  móvil	
  debe	
  ser	
  anónimo,	
  de	
  igual	
  forma	
  que	
  las	
  Compras	
  por	
  Internet,	
  e-­‐Gambling,	
  Voto,	
  	
  e-­‐
Voto,	
  etc.	
  
2.	
  Casos	
  de	
  uso	
  o	
  ejemplos	
  de	
  Seguridad	
  (3/4)	
  
17	
  
• Disponibilidad	
  y	
  Fiabilidad	
  (Servicio	
  siempre	
  opera$vo	
  o	
  con	
  garansa	
  de	
  que	
  
funcione)	
  
•  Cómo	
  evitamos	
  los	
  ataques	
  de	
  Ataques	
  Distribuidos	
  de	
  Denegación	
  de	
  Servicio	
  (“DDoS”	
  -­‐Denial	
  Distributed	
  of	
  
Service-­‐)	
  en	
  nuestras	
  cada	
  vez	
  más	
  expuestas	
  APIs	
  (servicios)	
  ?.	
  	
  
•  Throtling	
  
•  Firewall	
  de	
  Aplicaciones	
  
•  Media$on	
  
• Auditoría	
  (Trazabilidad	
  y	
  recolección	
  de	
  evidencia)	
  
•  De	
  aquellas	
  operaciones	
  o	
  transacciones	
  iden$ficadas	
  como	
  crí$cas	
  deben	
  ser	
  auditables,	
  para	
  ello	
  se	
  recolecta	
  
evidencia	
  o	
  información	
  producida	
  en	
  los	
  eventos.	
  
•  Muchos	
  de	
  los	
  servicios	
  expuestos	
  como	
  APIs	
  son	
  mone$zables	
  y	
  por	
  ello	
  son	
  traceables.	
  Es	
  decir,	
  se	
  sabe	
  quién,	
  
qué,	
  cuándo	
  y	
  de	
  dónde	
  fueron	
  usados.	
  
2.	
  Casos	
  de	
  uso	
  o	
  ejemplos	
  de	
  Seguridad	
  (4/4)	
  
18	
  
• …	
  y	
  Ges$ón	
  de	
  Iden$dades	
  (Ges$ón	
  de	
  ciclo	
  de	
  vida	
  de	
  credenciales	
  y	
  
atributos)	
  
•  Ninguno	
  de	
  los	
  puntos	
  anteriores	
  (auten$cación,	
  autorización,	
  confidencialidad,	
  etc.)	
  puede	
  ser	
  implantado	
  sin	
  
antes	
  hacer	
  “Ges$ón	
  de	
  Credenciales”,	
  y	
  esto	
  significa:	
  
•  Crear	
  un	
  modelo	
  único	
  de	
  usuarios,	
  grupos	
  y	
  roles	
  (modelo	
  canónico	
  de	
  usuarios).	
  
•  Integración	
  y	
  consolidación	
  de	
  las	
  fuentes	
  de	
  credenciales	
  (integración	
  de	
  datos).	
  
•  Aprovisionamiento	
  (propagar	
  las	
  credenciales	
  a	
  los	
  sistemas	
  que	
  los	
  necesitan).	
  
•  Ges$ón	
  del	
  Ciclo	
  de	
  Vida	
  de	
  las	
  Iden$dades	
  (baja,	
  alta,	
  actualizaciones,	
  suspensión,	
  permisos,	
  etc.).	
  
•  Polí$cas	
  y	
  estándares	
  (polí$cas	
  de	
  seguridad).	
  
3.	
  WSO2	
  IS	
  y	
  WSO2	
  ESB	
  (1/5)	
  
19	
  
1.-
2.-
3.-
4.-
5.-
6.-
7.-
8.-
9.-
Autenticación e Identificación
Autorización
Confidencialidad
Integridad
No Repudio
Anonimato
Disponibilidad y Fiabilidad
Auditoría
Gestión de Identidades
¿Quién eres tu?
¿Qué puedes hacer tu?
Transmisión secreta o privada del
mensaje
Nadie haya alterado el mensaje
Nadie pueda rechazar/cuestionar la
transacción ni el/los mensajes
No trazabilidad de ciertas
transacciones o mensajes
Servicio siempre operativo o con
garantía de que funcione
Trazabilidad y recolección de
evidencia
Gestión del ciclo de vida de las
credenciales y atributos
El “Negocio Conectado” de hoy
REQUISITOSDESEGURIDAD
3.	
  WSO2	
  IS	
  y	
  WSO2	
  ESB	
  (2/5)	
  
20	
  
“Identity Silos” “Spaghetti Identity”
3.	
  WSO2	
  IS	
  y	
  WSO2	
  ESB	
  (3/5)	
  
21	
  
Hay que ser “políglotas”
hVp://www.slideshare.net/rcarhuatocto/wso2-­‐con2013-­‐
soacryptorcarhuatoctorev2	
  
3.	
  WSO2	
  IS	
  y	
  WSO2	
  ESB	
  (4/5)	
  
22	
  
Implementada	
  completamente.	
  
Integrada	
  pero	
  no	
  rica	
  en	
  funcionalidades.	
  
3.	
  WSO2	
  IS	
  y	
  WSO2	
  ESB	
  (5/5)	
  
23	
  
Identity Mediation Language
hVp://blog.facilelogin.com/2015/05/idenGty-­‐mediaGon-­‐
language-­‐iml.html	
  
El “Identity Bus”
hVp://www.slideshare.net/prabathsiriwardena/connected-­‐
idenGty-­‐the-­‐role-­‐of-­‐the-­‐idenGty-­‐bus	
  
4.	
  Aplicando	
  Seguridad	
  (1/5)	
  
24	
  
• El	
  proceso	
  seguido	
  
Ges,ón	
  de	
  Accesos	
  e	
  
Iden,dades	
  (IAM).	
  
	
  
•  User	
  creden$al	
  
lifecycle	
  
Management	
  
•  Modelo	
  de	
  usuarios	
  
	
  
Ges,ón	
  de	
  Accesos	
  e	
  
Iden,dades	
  (IAM).	
  
	
  
•  Servicio	
  de	
  
Auten$cación	
  y	
  
Autorización	
  
•  Servicio	
  de	
  SSO	
  
	
  
Seguridad	
  de	
  la	
  
Información.	
  
	
  
•  PKI	
  y	
  Firma	
  Digital	
  
•  Time	
  Stamp	
  
•  Seguridad	
  de	
  
Documentos.	
  
Disponibilidad	
  de	
  
los	
  Servicios	
  y	
  API.	
  
	
  
•  Throtling	
  
•  QaS	
  
•  Firewalling	
  
Auditabilidad.	
  
	
  
•  No	
  Repudio	
  
•  Evidencias	
  
Monitoring	
  
	
  
	
  
4.	
  Aplicando	
  Seguridad	
  (2/5)	
  
25	
  
*
*
*
*
*
*
*
*
*
*
Federated	
  User	
  
Management	
  
Portal	
  B2B,	
  B2C,	
  E2E	
  (API)	
  
BAM,	
  BI	
  	
  
&	
  BigData	
  
	
  
(WSO2	
  SS,	
  
BAM,	
  CEP)	
  
BPM	
  Applica$ons	
  
(Bonita	
  BPM)	
  
	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  (WSO2	
  ESB)	
  	
  	
  	
  	
  
Portal	
  /	
  Front-­‐end	
  Iden$ty	
  Management	
  
Web,	
  Collab,	
  Mobile,	
  Portlets	
   B2B,	
  B2C,	
  API	
  
(Penrose	
  Virtual	
  
Directory)	
  
Exis$ng	
  Business	
  
Applica$ons	
  
New	
  Business	
  	
  
Applica$on	
  	
  
Systems	
  
Bonita	
  Studio	
  
Bonita	
  Workflow	
  
Engine	
  
Presenta$on	
  	
  
Layer	
  
Orchestra$on	
  
Layer	
  
Business	
  Service	
  	
  
Layer	
  
CONTROLLER	
  
MODEL	
  
VIEW	
  
SECURITY	
  
Bonita	
  UX	
  Portal	
  
SERVICES	
  
PHP,	
  Ruby,	
  Python,	
  
Java	
  
2
3
4
5
6
7
9
10
8
(WSO2	
  IS)	
  
1
	
  GOVERNED	
  SERVICES	
  
9
• Un	
  Negocio	
  Conectado	
  
4.	
  Aplicando	
  Seguridad	
  (3/5)	
  
26	
  
• Flujos	
  implementados	
  
1.  Start	
  login	
  process	
  
2.  Pass	
  login	
  process	
  to	
  Bonita	
  
3.  Bonita	
  passes	
  login	
  process	
  
4.  OB	
  passes	
  login	
  process	
  
5.  WSO2IS	
  sends	
  response	
  
6.  OB	
  redirects	
  response	
  
7.  Bonita	
  redirects	
  response	
  
8.  Liferay	
  receive	
  response	
  
Authen$ca$on	
  in	
  Openbravo	
  
1.  Start	
  login	
  process	
  
2.  Pass	
  login	
  process	
  to	
  Bonita	
  
3.  Validate	
  creden$als	
  
4.  WSO2IS	
  sends	
  response	
  
5.  Bonita	
  redirects	
  response	
  
6.  Liferay	
  receives	
  response	
  
Authen$ca$on	
  in	
  Bonita	
  
1.  Start	
  login	
  process	
  
2.  Validate	
  creden$als	
  
3.  WSO2IS	
  sends	
  response	
  
4.  Liferay	
  receives	
  response	
  
Authen$ca$on	
  in	
  Liferay	
  
LIFERAY	
   WSO2IS	
   BONITA	
   OPENBRAVO	
  
LIFERAY	
   WSO2IS	
   BONITA	
   OPENBRAVO	
  
Desplegar	
  WSO2	
  Iden$ty	
  Server	
  (WSO2	
  IS),	
  crear	
  usuarios,	
  
roles,	
  grupos,	
  …	
  
1.	
  
Configurar	
  Auten$cación	
  LDAP	
  en	
  Liferay	
  apuntando	
  al	
  LDAP	
  
embebido	
  de	
  WSO2	
  IS.	
  Habilitar	
  la	
  sincronización	
  usuarios,	
  
roles,	
  grupos,	
  …	
  
2.	
  
Configurar	
  Auten$cación	
  LDAP	
  y	
  sincronización	
  en	
  Bonita	
  BPM	
  
apuntando	
  al	
  LDAP	
  embebido	
  de	
  WSO2	
  IS.	
  3.	
  
Configurar	
  Auten$cación	
  LDAP	
  y	
  sincronización	
  de	
  usuarios	
  en	
  
Openbravo	
  apuntando	
  al	
  LDAP	
  embebido	
  de	
  WSO2	
  IS.	
  4.	
  
Verifique	
  el	
  proceso	
  de	
  auten$cación	
  y	
  de	
  sincronización	
  de	
  
usuarios	
  en	
  todo	
  el	
  ecosistema.	
  5.	
  
Después	
  de	
  consolidar	
  repositorios	
  de	
  Usuarios	
  y	
  validar	
  el	
  
proceso	
  de	
  Auten$cación,	
  estamos	
  listos	
  para	
  implementar	
  
servicio	
  de	
  Autorización,	
  SSO,	
  Federación	
  de	
  Iden$dades,	
  Social	
  
Login,	
  etc.	
  
6.	
  
4.	
  Aplicando	
  Seguridad	
  (4/5)	
  
27	
  
• Firma	
  Digital	
  
hVp://www.slideshare.net/
rcarhuatocto/wso2-­‐
con2013-­‐
soacryptorcarhuatoctorev2	
  
4.	
  Aplicando	
  Seguridad	
  (5/5)	
  
28	
  
• Firma	
  Digital	
  
hVp://www.slideshare.net/rcarhuatocto/wso2-­‐con2013-­‐
soacryptorcarhuatoctorev2	
  
5.	
  Demostración	
  #1	
  (1/3)	
  
29	
  
• Ges$ón	
  de	
  Iden$dades	
  (Aprovisionamiento)	
  
hVp://holisGcsecurity.wordpress.com/2014/01/13/iam-­‐
organizaciones-­‐con-­‐wso2is	
  	
  
*
*
*
Federated	
  User	
  
Management	
  
APP	
  2	
  
APP	
  1	
  
Iden$ty	
  Management	
  
(Virtual	
  Directory)	
  
SECURITY	
  
(WSO2	
  IS)	
  
9
API	
  (provisioning)	
  UserAdmin	
  SOAP	
  
*
APP	
  3	
  
*
5.	
  Demostración	
  #1	
  (2/3)	
  
30	
  
• Bring	
  Your	
  Own	
  ID	
  (BYOID):	
  Social	
  Login	
  
*
*
*
Federated	
  User	
  
Management	
  
APP	
  2	
  
	
  
(ERP,	
  CRM,	
  …)	
  
APP	
  1	
  
	
  
(Mobile	
  App)	
  
Iden$ty	
  Management	
  
(Virtual	
  Directory)	
  
SECURITY	
  
(WSO2	
  IS)	
  
9
Facebook	
  
Travelocity.COM	
  
	
  
(Adhoc	
  WebApp)	
  
LinkedIn	
  
SAML	
   WSO2	
  IS	
  5.0:	
  
•  Suppor$ng	
  BYOID	
  with	
  Chained	
  Collabora$ve	
  
Federa$on	
  (CCF)	
  patern.	
  
•  Can	
  “mediate”	
  between	
  OpenID,	
  OAuth	
  1.0,	
  OAuth	
  2.0,	
  
SAML	
  2.0	
  and	
  OpenID	
  Connect.	
  
•  	
  Built	
  integra$on	
  with	
  Google	
  (with	
  openID),	
  Facebook	
  
(Graph	
  API	
  1.0),	
  Yahoo	
  and	
  Microso{	
  Live.	
  
hVps://developer.linkedin.com/docs/oauth2	
  hVps://developers.facebook.com	
  
OAuth	
  
5.	
  Demostración	
  #1	
  (3/3)	
  
31	
  
• Auten$cación	
  y	
  Autorización	
  en	
  API	
  (1/2)	
  
hVp://wso2.com/library/arGcles/2015/03/bring-­‐your-­‐social-­‐
idenGty-­‐to-­‐perform-­‐organizaGonal-­‐authorizaGon-­‐acGons-­‐with-­‐
wso2-­‐idenGty-­‐server/	
  
Exis$ng	
  Business	
  Applica$ons	
  
ESB	
  
5.	
  Demostración	
  #1	
  (3/3)	
  
32	
  
• Auten$cación	
  y	
  Autorización	
  en	
  API	
  (2/2)	
  
hVps://holisGcsecurity.wordpress.com/2015/04/19/applying-­‐ws-­‐
security-­‐policy-­‐framework-­‐to-­‐wso2esb-­‐wso2dss/	
  
*
*
Federated	
  User	
  
Management	
  
API	
  
Iden$ty	
  Management	
  
(Virtual	
  Directory)	
  
SECURITY	
  
1
(WSO2	
  IS)	
  
3
9
2
WS-­‐SECURITY	
  
JWT	
  (JSon	
  Web	
  Token)	
  
OAUTH	
  
USER	
  TOKEN	
  
ERP	
   CRM	
   MS	
   Oracle	
   IBM	
   SAP	
  
4
WSO2	
  ESB:	
  
•  Axis2	
  Server	
  
•  Rampart	
  (WS-­‐Security)	
  
•  PasswordCallback	
  (Axis2	
  Handler)	
  
WSO2	
  AM:	
  
•  Habilitar	
  JWT	
  (Java	
  Web	
  Token)	
  
•  htps://docs.wso2.com/display/AM180/Passing+Enduser
+Atributes+to+the+Backend+Using+JWT	
  
•  %APIM_HOME%/repository/conf/api-­‐manager.xml	
  
{
"typ":"JWT",
"alg":"NONE"
}{
"iss":"wso2.org/products/am",
"exp":1345183492181,
"http://wso2.org/claims/subscriber":"admin",
"http://wso2.org/claims/applicationname":"app2",
"http://wso2.org/claims/apicontext":"/placeFinder",
"http://wso2.org/claims/version":"1.0.0",
"http://wso2.org/claims/tier":"Silver",
"http://wso2.org/claims/enduser":"sumedha"
}
5.	
  Demostración	
  #2	
  
33	
  
• Firma	
  Digital	
  
hVp://www.slideshare.net/
rcarhuatocto/wso2-­‐
con2013-­‐
soacryptorcarhuatoctorev2	
  
6.	
  Conclusiones	
  
34	
  
• Defina	
  la	
  Arquitectura	
  
• Haga	
  un	
  Plan:	
  
•  Iden$fique	
  una	
  o	
  varias	
  estrategias	
  de	
  integración	
  de	
  “seguridad”	
  
• Inicie	
  una	
  “Prueba	
  de	
  Concepto”	
  
•  Todo	
  es	
  API,	
  es	
  fácil.	
  
• No	
  se	
  olvide	
  de	
  lo	
  primero:	
  
•  Ges$ón	
  de	
  Iden$dades	
  antes	
  de	
  desplegar	
  las	
  estrategias	
  de	
  integración	
  de	
  “seguridad”	
  
• Monitorización	
  y	
  Auditabilidad	
  
	
  
Preguntas	
  	
  
y	
  
respuestas	
  
35	
  
Contact	
  us	
  !	
  
Connect	
  the	
  World	
  	
  

Weitere ähnliche Inhalte

Was ist angesagt?

avanttic - webinar: Oracle Seguridad-Desarrollo Software (18-06-2015)
avanttic - webinar: Oracle Seguridad-Desarrollo Software (18-06-2015)avanttic - webinar: Oracle Seguridad-Desarrollo Software (18-06-2015)
avanttic - webinar: Oracle Seguridad-Desarrollo Software (18-06-2015)avanttic Consultoría Tecnológica
 
Monetización de APIs con WSO2
Monetización de APIs con WSO2Monetización de APIs con WSO2
Monetización de APIs con WSO2WSO2
 
avanttic - webinar: Oracle Seguridad-Gobierno de la Seguridad (25-06-2015)
avanttic - webinar: Oracle Seguridad-Gobierno de la Seguridad (25-06-2015)avanttic - webinar: Oracle Seguridad-Gobierno de la Seguridad (25-06-2015)
avanttic - webinar: Oracle Seguridad-Gobierno de la Seguridad (25-06-2015)avanttic Consultoría Tecnológica
 
Alternativas de Autentificación por dos Factores en Portales Web
Alternativas de Autentificación por dos Factores en Portales WebAlternativas de Autentificación por dos Factores en Portales Web
Alternativas de Autentificación por dos Factores en Portales WebAndres Gallo
 
Cubika - Experiencia Innovadora
Cubika - Experiencia InnovadoraCubika - Experiencia Innovadora
Cubika - Experiencia Innovadorajavi_ee
 
Atacando servicios web
Atacando servicios webAtacando servicios web
Atacando servicios weblimahack
 
Inmersión Arquitectura SOA
Inmersión Arquitectura SOAInmersión Arquitectura SOA
Inmersión Arquitectura SOASoftware Guru
 
Evaluación de Ataques tipo Inyección SQL a Ciegas a las Aplicaciones Web util...
Evaluación de Ataques tipo Inyección SQL a Ciegas a las Aplicaciones Web util...Evaluación de Ataques tipo Inyección SQL a Ciegas a las Aplicaciones Web util...
Evaluación de Ataques tipo Inyección SQL a Ciegas a las Aplicaciones Web util...beckett1
 

Was ist angesagt? (15)

avanttic - webinar: Oracle Seguridad-Desarrollo Software (18-06-2015)
avanttic - webinar: Oracle Seguridad-Desarrollo Software (18-06-2015)avanttic - webinar: Oracle Seguridad-Desarrollo Software (18-06-2015)
avanttic - webinar: Oracle Seguridad-Desarrollo Software (18-06-2015)
 
Arquitectura de microservicios
Arquitectura de microserviciosArquitectura de microservicios
Arquitectura de microservicios
 
Monetización de APIs con WSO2
Monetización de APIs con WSO2Monetización de APIs con WSO2
Monetización de APIs con WSO2
 
avanttic - webinar: Oracle Seguridad-Gobierno de la Seguridad (25-06-2015)
avanttic - webinar: Oracle Seguridad-Gobierno de la Seguridad (25-06-2015)avanttic - webinar: Oracle Seguridad-Gobierno de la Seguridad (25-06-2015)
avanttic - webinar: Oracle Seguridad-Gobierno de la Seguridad (25-06-2015)
 
avanttic webinar Oracle Service Bus 11g
avanttic webinar Oracle Service Bus 11gavanttic webinar Oracle Service Bus 11g
avanttic webinar Oracle Service Bus 11g
 
Microservicios
MicroserviciosMicroservicios
Microservicios
 
Webinar DataVault Datamasking
Webinar DataVault DatamaskingWebinar DataVault Datamasking
Webinar DataVault Datamasking
 
Alternativas de Autentificación por dos Factores en Portales Web
Alternativas de Autentificación por dos Factores en Portales WebAlternativas de Autentificación por dos Factores en Portales Web
Alternativas de Autentificación por dos Factores en Portales Web
 
Cubika - Experiencia Innovadora
Cubika - Experiencia InnovadoraCubika - Experiencia Innovadora
Cubika - Experiencia Innovadora
 
Webinar Oracle Application Express
Webinar Oracle Application ExpressWebinar Oracle Application Express
Webinar Oracle Application Express
 
Atacando servicios web
Atacando servicios webAtacando servicios web
Atacando servicios web
 
Inmersión Arquitectura SOA
Inmersión Arquitectura SOAInmersión Arquitectura SOA
Inmersión Arquitectura SOA
 
Evaluación de Ataques tipo Inyección SQL a Ciegas a las Aplicaciones Web util...
Evaluación de Ataques tipo Inyección SQL a Ciegas a las Aplicaciones Web util...Evaluación de Ataques tipo Inyección SQL a Ciegas a las Aplicaciones Web util...
Evaluación de Ataques tipo Inyección SQL a Ciegas a las Aplicaciones Web util...
 
avanttic - webinar: Oracle Seguridad-Regulación (02-07-2015)
avanttic - webinar: Oracle Seguridad-Regulación (02-07-2015)avanttic - webinar: Oracle Seguridad-Regulación (02-07-2015)
avanttic - webinar: Oracle Seguridad-Regulación (02-07-2015)
 
¿Que son los microservicios?
¿Que son los microservicios?¿Que son los microservicios?
¿Que son los microservicios?
 

Andere mochten auch

WSO2 Identity Server
WSO2 Identity Server WSO2 Identity Server
WSO2 Identity Server WSO2
 
WSO2 DSS - Create a Data service
WSO2 DSS - Create a Data serviceWSO2 DSS - Create a Data service
WSO2 DSS - Create a Data serviceEmmerson Miranda
 
Best Practices for API Management
Best Practices for API Management Best Practices for API Management
Best Practices for API Management WSO2
 
Seguridad en las apis desde un punto de vista de developer
Seguridad en las apis desde un punto de vista de developerSeguridad en las apis desde un punto de vista de developer
Seguridad en las apis desde un punto de vista de developerCloudAppi
 
Aplicaciones Web SPA con WebAPI y TypeScript
Aplicaciones Web SPA con WebAPI y TypeScriptAplicaciones Web SPA con WebAPI y TypeScript
Aplicaciones Web SPA con WebAPI y TypeScriptLuis Guerrero
 
Sharing Best Practices and Recommendations from the Integration Battlefield
Sharing Best Practices and Recommendations from the Integration BattlefieldSharing Best Practices and Recommendations from the Integration Battlefield
Sharing Best Practices and Recommendations from the Integration BattlefieldWSO2
 
Introducing the WSO2 Governance Registry 4 1.5
Introducing the WSO2 Governance Registry 4 1.5 Introducing the WSO2 Governance Registry 4 1.5
Introducing the WSO2 Governance Registry 4 1.5 WSO2
 
Consumo de APIs usando el WSO2 API Manager
Consumo de APIs usando el WSO2 API ManagerConsumo de APIs usando el WSO2 API Manager
Consumo de APIs usando el WSO2 API ManagerIsildurMaC
 
SOA Governance Strategies
SOA Governance StrategiesSOA Governance Strategies
SOA Governance StrategiesWSO2
 
WSO2 DSS - Calling stored procedures with cursors
WSO2 DSS - Calling stored procedures with cursorsWSO2 DSS - Calling stored procedures with cursors
WSO2 DSS - Calling stored procedures with cursorsEmmerson Miranda
 
WSO2 API Manager - Accessing SOAP Service
WSO2 API Manager -  Accessing SOAP ServiceWSO2 API Manager -  Accessing SOAP Service
WSO2 API Manager - Accessing SOAP ServiceEmmerson Miranda
 
Soluciones de movilidad con Android y PaaS
Soluciones de movilidad con Android y PaaSSoluciones de movilidad con Android y PaaS
Soluciones de movilidad con Android y PaaSNeodoo Microsystems S.L.
 
El mundo Big Data y las APIs
El mundo Big Data y las APIsEl mundo Big Data y las APIs
El mundo Big Data y las APIsBig Data Spain
 
Introducción a SOA
Introducción a SOAIntroducción a SOA
Introducción a SOArdiegoc
 

Andere mochten auch (20)

WSO2 Identity Server
WSO2 Identity Server WSO2 Identity Server
WSO2 Identity Server
 
WSO2 DSS - Create a Data service
WSO2 DSS - Create a Data serviceWSO2 DSS - Create a Data service
WSO2 DSS - Create a Data service
 
Best Practices for API Management
Best Practices for API Management Best Practices for API Management
Best Practices for API Management
 
SlideShare 101
SlideShare 101SlideShare 101
SlideShare 101
 
Hola OSGi
Hola OSGiHola OSGi
Hola OSGi
 
Seguridad en las apis desde un punto de vista de developer
Seguridad en las apis desde un punto de vista de developerSeguridad en las apis desde un punto de vista de developer
Seguridad en las apis desde un punto de vista de developer
 
Aplicaciones Web SPA con WebAPI y TypeScript
Aplicaciones Web SPA con WebAPI y TypeScriptAplicaciones Web SPA con WebAPI y TypeScript
Aplicaciones Web SPA con WebAPI y TypeScript
 
Sharing Best Practices and Recommendations from the Integration Battlefield
Sharing Best Practices and Recommendations from the Integration BattlefieldSharing Best Practices and Recommendations from the Integration Battlefield
Sharing Best Practices and Recommendations from the Integration Battlefield
 
Conociendo mule esb
Conociendo mule esbConociendo mule esb
Conociendo mule esb
 
Introducing the WSO2 Governance Registry 4 1.5
Introducing the WSO2 Governance Registry 4 1.5 Introducing the WSO2 Governance Registry 4 1.5
Introducing the WSO2 Governance Registry 4 1.5
 
Consumo de APIs usando el WSO2 API Manager
Consumo de APIs usando el WSO2 API ManagerConsumo de APIs usando el WSO2 API Manager
Consumo de APIs usando el WSO2 API Manager
 
SOA Governance Strategies
SOA Governance StrategiesSOA Governance Strategies
SOA Governance Strategies
 
WSO2 Transformer Proxy
WSO2 Transformer ProxyWSO2 Transformer Proxy
WSO2 Transformer Proxy
 
WSO2 DSS - Calling stored procedures with cursors
WSO2 DSS - Calling stored procedures with cursorsWSO2 DSS - Calling stored procedures with cursors
WSO2 DSS - Calling stored procedures with cursors
 
WSO2 API Manager - Accessing SOAP Service
WSO2 API Manager -  Accessing SOAP ServiceWSO2 API Manager -  Accessing SOAP Service
WSO2 API Manager - Accessing SOAP Service
 
Soluciones de movilidad con Android y PaaS
Soluciones de movilidad con Android y PaaSSoluciones de movilidad con Android y PaaS
Soluciones de movilidad con Android y PaaS
 
Bpel y Open Esb
Bpel y Open EsbBpel y Open Esb
Bpel y Open Esb
 
Introducción a Angular
Introducción a AngularIntroducción a Angular
Introducción a Angular
 
El mundo Big Data y las APIs
El mundo Big Data y las APIsEl mundo Big Data y las APIs
El mundo Big Data y las APIs
 
Introducción a SOA
Introducción a SOAIntroducción a SOA
Introducción a SOA
 

Ähnlich wie Gestión de Identidades y Control de Acceso en los Servicios usando WSO2 Identity Server

Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Cristian Garcia G.
 
Presentación David Kummers - eCommerce Day Bogotá 2015
Presentación David Kummers - eCommerce Day Bogotá 2015 Presentación David Kummers - eCommerce Day Bogotá 2015
Presentación David Kummers - eCommerce Day Bogotá 2015 eCommerce Institute
 
Csa summit el circulo de la confianza entre el cliente y el proveedor cloud
Csa summit   el circulo de la confianza entre el cliente y el proveedor cloud Csa summit   el circulo de la confianza entre el cliente y el proveedor cloud
Csa summit el circulo de la confianza entre el cliente y el proveedor cloud CSA Argentina
 
Seguridad de información para criptoactivos
Seguridad de información para criptoactivosSeguridad de información para criptoactivos
Seguridad de información para criptoactivosEudy Zerpa
 
Seguridad en Cloud Computing - Segu-Info
Seguridad en Cloud Computing - Segu-InfoSeguridad en Cloud Computing - Segu-Info
Seguridad en Cloud Computing - Segu-InfoCristian Borghello
 
Seguridad para Cloud Computing
Seguridad para Cloud ComputingSeguridad para Cloud Computing
Seguridad para Cloud ComputingGabriel Marcos
 
Infrestructura PKIx
Infrestructura PKIxInfrestructura PKIx
Infrestructura PKIxjunral
 
Ciberseguridad: Modelo Zero Trust, Definición e Implementación
Ciberseguridad:  Modelo Zero Trust,  Definición e ImplementaciónCiberseguridad:  Modelo Zero Trust,  Definición e Implementación
Ciberseguridad: Modelo Zero Trust, Definición e ImplementaciónCristian Garcia G.
 
Analisis de la confianza Cero
Analisis de la confianza CeroAnalisis de la confianza Cero
Analisis de la confianza CeroCade Soluciones
 
Seguridad y Entornos Críticos en Cloud - Cloud Leadership 2013
Seguridad y Entornos Críticos en Cloud - Cloud Leadership 2013Seguridad y Entornos Críticos en Cloud - Cloud Leadership 2013
Seguridad y Entornos Críticos en Cloud - Cloud Leadership 2013Arsys
 

Ähnlich wie Gestión de Identidades y Control de Acceso en los Servicios usando WSO2 Identity Server (20)

Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01
 
Presentación David Kummers - eCommerce Day Bogotá 2015
Presentación David Kummers - eCommerce Day Bogotá 2015 Presentación David Kummers - eCommerce Day Bogotá 2015
Presentación David Kummers - eCommerce Day Bogotá 2015
 
Curriculum Secure Soft Ecuador 2018
Curriculum Secure Soft Ecuador 2018Curriculum Secure Soft Ecuador 2018
Curriculum Secure Soft Ecuador 2018
 
Csa summit el circulo de la confianza entre el cliente y el proveedor cloud
Csa summit   el circulo de la confianza entre el cliente y el proveedor cloud Csa summit   el circulo de la confianza entre el cliente y el proveedor cloud
Csa summit el circulo de la confianza entre el cliente y el proveedor cloud
 
seguridad en pymes
seguridad en pymesseguridad en pymes
seguridad en pymes
 
tipos de seguridad
tipos de seguridadtipos de seguridad
tipos de seguridad
 
ISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e IdentidadISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e Identidad
 
Voip2day video conferencia grado militar usando software libre
Voip2day   video conferencia grado militar usando software libreVoip2day   video conferencia grado militar usando software libre
Voip2day video conferencia grado militar usando software libre
 
Isc2 security congress latam 2015 presentation v5p
Isc2 security congress latam 2015 presentation v5pIsc2 security congress latam 2015 presentation v5p
Isc2 security congress latam 2015 presentation v5p
 
Seguridad de información para criptoactivos
Seguridad de información para criptoactivosSeguridad de información para criptoactivos
Seguridad de información para criptoactivos
 
Isaca journal marzo 2013
Isaca journal   marzo 2013Isaca journal   marzo 2013
Isaca journal marzo 2013
 
Seguridad en Cloud Computing - Segu-Info
Seguridad en Cloud Computing - Segu-InfoSeguridad en Cloud Computing - Segu-Info
Seguridad en Cloud Computing - Segu-Info
 
Seguridad para Cloud Computing
Seguridad para Cloud ComputingSeguridad para Cloud Computing
Seguridad para Cloud Computing
 
Infrestructura PKIx
Infrestructura PKIxInfrestructura PKIx
Infrestructura PKIx
 
Ciberseguridad: Modelo Zero Trust, Definición e Implementación
Ciberseguridad:  Modelo Zero Trust,  Definición e ImplementaciónCiberseguridad:  Modelo Zero Trust,  Definición e Implementación
Ciberseguridad: Modelo Zero Trust, Definición e Implementación
 
Analisis de la confianza Cero
Analisis de la confianza CeroAnalisis de la confianza Cero
Analisis de la confianza Cero
 
Presentacion Secure Soft
Presentacion Secure Soft Presentacion Secure Soft
Presentacion Secure Soft
 
Seguridad y Entornos Críticos en Cloud - Cloud Leadership 2013
Seguridad y Entornos Críticos en Cloud - Cloud Leadership 2013Seguridad y Entornos Críticos en Cloud - Cloud Leadership 2013
Seguridad y Entornos Críticos en Cloud - Cloud Leadership 2013
 
PCI DSS en la Nube
PCI DSS en la NubePCI DSS en la Nube
PCI DSS en la Nube
 
Ingeniería de software - Harriague y Asociados
Ingeniería de software - Harriague y AsociadosIngeniería de software - Harriague y Asociados
Ingeniería de software - Harriague y Asociados
 

Mehr von WSO2

Accelerating Enterprise Software Engineering with Platformless
Accelerating Enterprise Software Engineering with PlatformlessAccelerating Enterprise Software Engineering with Platformless
Accelerating Enterprise Software Engineering with PlatformlessWSO2
 
How to Create a Service in Choreo
How to Create a Service in ChoreoHow to Create a Service in Choreo
How to Create a Service in ChoreoWSO2
 
Ballerina Tech Talk - May 2023
Ballerina Tech Talk - May 2023Ballerina Tech Talk - May 2023
Ballerina Tech Talk - May 2023WSO2
 
Platform Strategy to Deliver Digital Experiences on Azure
Platform Strategy to Deliver Digital Experiences on AzurePlatform Strategy to Deliver Digital Experiences on Azure
Platform Strategy to Deliver Digital Experiences on AzureWSO2
 
GartnerITSymSessionSlides.pdf
GartnerITSymSessionSlides.pdfGartnerITSymSessionSlides.pdf
GartnerITSymSessionSlides.pdfWSO2
 
[Webinar] How to Create an API in Minutes
[Webinar] How to Create an API in Minutes[Webinar] How to Create an API in Minutes
[Webinar] How to Create an API in MinutesWSO2
 
Modernizing the Student Journey with Ethos Identity
Modernizing the Student Journey with Ethos IdentityModernizing the Student Journey with Ethos Identity
Modernizing the Student Journey with Ethos IdentityWSO2
 
Choreo - Build unique digital experiences on WSO2's platform, secured by Etho...
Choreo - Build unique digital experiences on WSO2's platform, secured by Etho...Choreo - Build unique digital experiences on WSO2's platform, secured by Etho...
Choreo - Build unique digital experiences on WSO2's platform, secured by Etho...WSO2
 
CIO Summit Berlin 2022.pptx.pdf
CIO Summit Berlin 2022.pptx.pdfCIO Summit Berlin 2022.pptx.pdf
CIO Summit Berlin 2022.pptx.pdfWSO2
 
Delivering New Digital Experiences Fast - Introducing Choreo
Delivering New Digital Experiences Fast - Introducing ChoreoDelivering New Digital Experiences Fast - Introducing Choreo
Delivering New Digital Experiences Fast - Introducing ChoreoWSO2
 
Fueling the Digital Experience Economy with Connected Products
Fueling the Digital Experience Economy with Connected ProductsFueling the Digital Experience Economy with Connected Products
Fueling the Digital Experience Economy with Connected ProductsWSO2
 
A Reference Methodology for Agile Digital Businesses
 A Reference Methodology for Agile Digital Businesses A Reference Methodology for Agile Digital Businesses
A Reference Methodology for Agile Digital BusinessesWSO2
 
Workflows in WSO2 API Manager - WSO2 API Manager Community Call (12/15/2021)
Workflows in WSO2 API Manager - WSO2 API Manager Community Call (12/15/2021)Workflows in WSO2 API Manager - WSO2 API Manager Community Call (12/15/2021)
Workflows in WSO2 API Manager - WSO2 API Manager Community Call (12/15/2021)WSO2
 
Lessons from the pandemic - From a single use case to true transformation
 Lessons from the pandemic - From a single use case to true transformation Lessons from the pandemic - From a single use case to true transformation
Lessons from the pandemic - From a single use case to true transformationWSO2
 
Adding Liveliness to Banking Experiences
Adding Liveliness to Banking ExperiencesAdding Liveliness to Banking Experiences
Adding Liveliness to Banking ExperiencesWSO2
 
Building a Future-ready Bank
Building a Future-ready BankBuilding a Future-ready Bank
Building a Future-ready BankWSO2
 
WSO2 API Manager Community Call - November 2021
WSO2 API Manager Community Call - November 2021WSO2 API Manager Community Call - November 2021
WSO2 API Manager Community Call - November 2021WSO2
 
[API World ] - Managing Asynchronous APIs
[API World ] - Managing Asynchronous APIs[API World ] - Managing Asynchronous APIs
[API World ] - Managing Asynchronous APIsWSO2
 
[API World 2021 ] - Understanding Cloud Native Deployment
[API World 2021 ] - Understanding Cloud Native Deployment[API World 2021 ] - Understanding Cloud Native Deployment
[API World 2021 ] - Understanding Cloud Native DeploymentWSO2
 
[API Word 2021] - Quantum Duality of “API as a Business and a Technology”
[API Word 2021] - Quantum Duality of “API as a Business and a Technology”[API Word 2021] - Quantum Duality of “API as a Business and a Technology”
[API Word 2021] - Quantum Duality of “API as a Business and a Technology”WSO2
 

Mehr von WSO2 (20)

Accelerating Enterprise Software Engineering with Platformless
Accelerating Enterprise Software Engineering with PlatformlessAccelerating Enterprise Software Engineering with Platformless
Accelerating Enterprise Software Engineering with Platformless
 
How to Create a Service in Choreo
How to Create a Service in ChoreoHow to Create a Service in Choreo
How to Create a Service in Choreo
 
Ballerina Tech Talk - May 2023
Ballerina Tech Talk - May 2023Ballerina Tech Talk - May 2023
Ballerina Tech Talk - May 2023
 
Platform Strategy to Deliver Digital Experiences on Azure
Platform Strategy to Deliver Digital Experiences on AzurePlatform Strategy to Deliver Digital Experiences on Azure
Platform Strategy to Deliver Digital Experiences on Azure
 
GartnerITSymSessionSlides.pdf
GartnerITSymSessionSlides.pdfGartnerITSymSessionSlides.pdf
GartnerITSymSessionSlides.pdf
 
[Webinar] How to Create an API in Minutes
[Webinar] How to Create an API in Minutes[Webinar] How to Create an API in Minutes
[Webinar] How to Create an API in Minutes
 
Modernizing the Student Journey with Ethos Identity
Modernizing the Student Journey with Ethos IdentityModernizing the Student Journey with Ethos Identity
Modernizing the Student Journey with Ethos Identity
 
Choreo - Build unique digital experiences on WSO2's platform, secured by Etho...
Choreo - Build unique digital experiences on WSO2's platform, secured by Etho...Choreo - Build unique digital experiences on WSO2's platform, secured by Etho...
Choreo - Build unique digital experiences on WSO2's platform, secured by Etho...
 
CIO Summit Berlin 2022.pptx.pdf
CIO Summit Berlin 2022.pptx.pdfCIO Summit Berlin 2022.pptx.pdf
CIO Summit Berlin 2022.pptx.pdf
 
Delivering New Digital Experiences Fast - Introducing Choreo
Delivering New Digital Experiences Fast - Introducing ChoreoDelivering New Digital Experiences Fast - Introducing Choreo
Delivering New Digital Experiences Fast - Introducing Choreo
 
Fueling the Digital Experience Economy with Connected Products
Fueling the Digital Experience Economy with Connected ProductsFueling the Digital Experience Economy with Connected Products
Fueling the Digital Experience Economy with Connected Products
 
A Reference Methodology for Agile Digital Businesses
 A Reference Methodology for Agile Digital Businesses A Reference Methodology for Agile Digital Businesses
A Reference Methodology for Agile Digital Businesses
 
Workflows in WSO2 API Manager - WSO2 API Manager Community Call (12/15/2021)
Workflows in WSO2 API Manager - WSO2 API Manager Community Call (12/15/2021)Workflows in WSO2 API Manager - WSO2 API Manager Community Call (12/15/2021)
Workflows in WSO2 API Manager - WSO2 API Manager Community Call (12/15/2021)
 
Lessons from the pandemic - From a single use case to true transformation
 Lessons from the pandemic - From a single use case to true transformation Lessons from the pandemic - From a single use case to true transformation
Lessons from the pandemic - From a single use case to true transformation
 
Adding Liveliness to Banking Experiences
Adding Liveliness to Banking ExperiencesAdding Liveliness to Banking Experiences
Adding Liveliness to Banking Experiences
 
Building a Future-ready Bank
Building a Future-ready BankBuilding a Future-ready Bank
Building a Future-ready Bank
 
WSO2 API Manager Community Call - November 2021
WSO2 API Manager Community Call - November 2021WSO2 API Manager Community Call - November 2021
WSO2 API Manager Community Call - November 2021
 
[API World ] - Managing Asynchronous APIs
[API World ] - Managing Asynchronous APIs[API World ] - Managing Asynchronous APIs
[API World ] - Managing Asynchronous APIs
 
[API World 2021 ] - Understanding Cloud Native Deployment
[API World 2021 ] - Understanding Cloud Native Deployment[API World 2021 ] - Understanding Cloud Native Deployment
[API World 2021 ] - Understanding Cloud Native Deployment
 
[API Word 2021] - Quantum Duality of “API as a Business and a Technology”
[API Word 2021] - Quantum Duality of “API as a Business and a Technology”[API Word 2021] - Quantum Duality of “API as a Business and a Technology”
[API Word 2021] - Quantum Duality of “API as a Business and a Technology”
 

Kürzlich hochgeladen

LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 

Kürzlich hochgeladen (20)

LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 

Gestión de Identidades y Control de Acceso en los Servicios usando WSO2 Identity Server

  • 1. Last Updated: June 2015 Ges$ón  de  Iden$dades  y  Control   de  Acceso  en  los  Servicios   usando  WSO2  Iden$ty  Server  
  • 2. Agenda   2   • Presentación  de  WSO2  y  Chakray  Consul$ng   • Requerimientos  de  Seguridad  en  los  Servicios   •  Seguridad  Holís$ca  no  diferencia  entre  los  Servicios,  Aplicaciones  e  Información.   • Casos  de  uso  o  ejemplos  de  Seguridad   • WSO2  Iden$ty  Server  y  WSO2  ESB   • Aplicando  Seguridad:  Estrategias   • Demostración   •  Ges$ón  de  Iden$dades.   •  Auten$cación  y  Autorización.   •  Firma  Digital.   • Preguntas  y  respuestas.  
  • 3. Sanjiva   Weerawarana   Hola?  Somos   MM   Venture  Capital   $30   3  
  • 4. 4   Una  plataforma  completa  para  crear  negócios   conectados   4  
  • 5. Mountain   View,   California,   USA   Bloomington   Indiana,  USA   London,   United   Kingdom   Colombo,   Sri  Lanka   São  Paulo,   Brazil   Oficinas     5  
  • 7. Publica,on     Category     WSO2   Year     Gartner     Magic  Quadrant  for  Enterprise  Applica6on  Pla8orm  as  a  Service   Visionary   2014   Gartner     Magic  Quadrant  for  Applica6on  Services  Governance   Visionary   2013   Gartner     Magic  Quadrant  for  On-­‐Premises  Applica6on  Integra6on  Suites   Visionary   2013   Gartner     Magic  Quadrant  for  On-­‐Premises  Applica6on  Pla8orms   Visionary   2013   The  Forrester  Wave   API  Management  Pla8orms,  Q1     Leader     2013   Gartner   Magic  Quadrant  for  Systema6c  SOA  Applica6on  Projects   Visionary   2012   Gartner     Magic  Quadrant  for  Systema6c  Applica6on  Integra6on  Projects   Visionary   2012   Gartner     Magic  Quadrant  for  SOA  Infrastructure  Projects   Visionary   2012   The  Forrester  Wave   Integrated  SOA  Governance,  Q1   Strong  Performer   2012   The  Forrester  Wave   SOA  Service  Life-­‐Cycle  Management,  Q1   Strong  Performer   2012   The  Forrester  Wave   Standalone  SOA  Management  Solu6ons,  Q4   Strong  Performer   2011   Gartner     Magic  Quadrant  for  SOA  Governance  Technologies   Visionary   2011   The  Forrester  Wave   Enterprise  Service  Bus,  Q2     Leader   2011   Presencia  en  estudios   de  Mercado   7  
  • 8. +  de  250  Clientes   8  
  • 10.     •  "Enfoque  brillante,  amor  a  la  modularidad,  lo  que  permite  una  gran   flexibilidad.  Estamos  muy  contentos  de  estar  trabajando  con  WSO2  "   -­‐  Jim  Crabbe,  Senior  Product  Manager,  Boeing   •  "La  extrema  capacidad  de  soporte,  es  lo  que  nos  cauGvó  con  WSO2"     -­‐  Prakash  Iyer,  Vicepresidente  del  SoNware  Arquitectura  y  Estrategia,  CIO,   Trimble.   •  “Con  el  uso  de  WSO2  ESB,  habíamos  sido  capaces  de  proporcionar  a  los   clientes  y  nuestors  socios  la  calidad  y  experiencia  que  esperan  de  eBay"  -­‐   Abhinav  Kumar,  Gerente  senior  de  Ingeniería  de  Sistemas  en  eBay.     ¿Y  los  clientes,  qué  dicen?       10  
  • 11. 11   Roger  CARHUATOCTO   Principal Architect SOA, BigData and Security. www.linkedin.com/in/rcarhuatocto @Chilcano holisticsecurity.wordpress.com roger [at] chakray.com Puedes ponerte en contacto conmigo vía:
  • 12. •  Grupo  de  Consultores  sénior  muy  especializados  en  WSO2.   •  Preferred  Partner  con  presencia  en  Europa  y  Sudamérica.   •  Especializado  en  proveer  servicios  de  Consultoría  a  Integradoras.   •  Suministra  formación  oficial  on-­‐line  y  presencial.   12  
  • 13. 1.  Requerimientos  de  Seguridad  en  los  Servicios   13   • Seguridad  Holís$ca  (end-­‐to-­‐end):   1.- 2.- 3.- 4.- 5.- 6.- 7.- 8.- 9.- Autenticación e Identificación Autorización Confidencialidad Integridad No Repudio Anonimato Disponibilidad y Fiabilidad Auditoría Gestión de Identidades ¿Quién eres tu? ¿Qué puedes hacer tu? Transmisión secreta o privada del mensaje Nadie haya alterado el mensaje Nadie pueda rechazar/cuestionar la transacción ni el/los mensajes No trazabilidad de ciertas transacciones o mensajes Servicio siempre operativo o con garantía de que funcione Trazabilidad y recolección de evidencia Gestión del ciclo de vida de las credenciales y atributos… y
  • 14. 1.  Requerimientos  de  Seguridad  en  los  Servicios   14   • Seguridad  en  los  Servicios:   1.- 2.- 3.- 4.- 5.- 6.- 7.- 8.- 9.- Autenticación e Identificación Autorización Confidencialidad Integridad No Repudio Anonimato Disponibilidad y Fiabilidad Auditoría Gestión de Identidades ¿Quién eres tu? ¿Qué puedes hacer tu? Transmisión secreta o privada del mensaje Nadie haya alterado el mensaje Nadie pueda rechazar/cuestionar la transacción ni el/los mensajes No trazabilidad de ciertas transacciones o mensajes Servicio siempre operativo o con garantía de que funcione Trazabilidad y recolección de evidencia Gestión del ciclo de vida de las credenciales y atributos… y (*)   (*)   (*)        A  nivel  de  transporte   Principal  preocupación  en  los  Servicios.   No  es  la  principal  preocupación.  
  • 15. 2.  Casos  de  uso  o  ejemplos  de  Seguridad  (1/4)   15   • Auten$cación  e  Iden$ficación  (¿Quién  eres  tu?)   •  Donde  haya  una  validación  de  cualquier  $po  de  credenciales  hay  una  “auten$cación”.   • Autorización  (¿Qué  puedes  hacer  tu?)   •  Después  de  una  “auten$cación”  sa$sfactoria  se  procede  a  asignar  unos  “atributos”  (rol,  permisos,  etc).   • Confidencialidad  (Transmisión  secreta  o  privada  del  mensaje)   •  Mensaje  de  correo  electrónico  cifrado  (cer$ficados  X.509,  PGP,  clave  simétrica).   • Integridad  (Nadie  haya  alterado  el  mensaje)   •  Mensaje  de  correo  electrónico  con  “precintos  digitales”  como  firma  digital,  hashing,  $me-­‐stamping,  etc.  
  • 16. 2.  Casos  de  uso  o  ejemplos  de  Seguridad  (2/4)   16   • No  repudio  (Nadie  pueda  rechazar/cues$onar  la  transacción  ni  el  mensaje)   •  Es  la  suma  de  todos  los  elementos  de  seguridad  aplicados  que  “minimiza”  el  riesgo  que  la  transacción  o  el   mensaje  sea  rechazado  o  sea  cues$onado.   •  Burofax   •  Notaría   •  Trámites  Administra$vos  realizados  con  el  DNI,  e-­‐DNI,  Pasaporte  o  e-­‐Pasaporte.   • Anonimato  (No  trazabilidad  de  ciertas  transacciones  o  mensajes)   •  Muy  relacionado  con  la  Confidencialidad/Privacidad.  La  RAE  ha  introducido  el  termino  “In$midad”.   •  El  “uso”  del  teléfono  móvil  debe  ser  anónimo,  de  igual  forma  que  las  Compras  por  Internet,  e-­‐Gambling,  Voto,    e-­‐ Voto,  etc.  
  • 17. 2.  Casos  de  uso  o  ejemplos  de  Seguridad  (3/4)   17   • Disponibilidad  y  Fiabilidad  (Servicio  siempre  opera$vo  o  con  garansa  de  que   funcione)   •  Cómo  evitamos  los  ataques  de  Ataques  Distribuidos  de  Denegación  de  Servicio  (“DDoS”  -­‐Denial  Distributed  of   Service-­‐)  en  nuestras  cada  vez  más  expuestas  APIs  (servicios)  ?.     •  Throtling   •  Firewall  de  Aplicaciones   •  Media$on   • Auditoría  (Trazabilidad  y  recolección  de  evidencia)   •  De  aquellas  operaciones  o  transacciones  iden$ficadas  como  crí$cas  deben  ser  auditables,  para  ello  se  recolecta   evidencia  o  información  producida  en  los  eventos.   •  Muchos  de  los  servicios  expuestos  como  APIs  son  mone$zables  y  por  ello  son  traceables.  Es  decir,  se  sabe  quién,   qué,  cuándo  y  de  dónde  fueron  usados.  
  • 18. 2.  Casos  de  uso  o  ejemplos  de  Seguridad  (4/4)   18   • …  y  Ges$ón  de  Iden$dades  (Ges$ón  de  ciclo  de  vida  de  credenciales  y   atributos)   •  Ninguno  de  los  puntos  anteriores  (auten$cación,  autorización,  confidencialidad,  etc.)  puede  ser  implantado  sin   antes  hacer  “Ges$ón  de  Credenciales”,  y  esto  significa:   •  Crear  un  modelo  único  de  usuarios,  grupos  y  roles  (modelo  canónico  de  usuarios).   •  Integración  y  consolidación  de  las  fuentes  de  credenciales  (integración  de  datos).   •  Aprovisionamiento  (propagar  las  credenciales  a  los  sistemas  que  los  necesitan).   •  Ges$ón  del  Ciclo  de  Vida  de  las  Iden$dades  (baja,  alta,  actualizaciones,  suspensión,  permisos,  etc.).   •  Polí$cas  y  estándares  (polí$cas  de  seguridad).  
  • 19. 3.  WSO2  IS  y  WSO2  ESB  (1/5)   19   1.- 2.- 3.- 4.- 5.- 6.- 7.- 8.- 9.- Autenticación e Identificación Autorización Confidencialidad Integridad No Repudio Anonimato Disponibilidad y Fiabilidad Auditoría Gestión de Identidades ¿Quién eres tu? ¿Qué puedes hacer tu? Transmisión secreta o privada del mensaje Nadie haya alterado el mensaje Nadie pueda rechazar/cuestionar la transacción ni el/los mensajes No trazabilidad de ciertas transacciones o mensajes Servicio siempre operativo o con garantía de que funcione Trazabilidad y recolección de evidencia Gestión del ciclo de vida de las credenciales y atributos El “Negocio Conectado” de hoy REQUISITOSDESEGURIDAD
  • 20. 3.  WSO2  IS  y  WSO2  ESB  (2/5)   20   “Identity Silos” “Spaghetti Identity”
  • 21. 3.  WSO2  IS  y  WSO2  ESB  (3/5)   21   Hay que ser “políglotas” hVp://www.slideshare.net/rcarhuatocto/wso2-­‐con2013-­‐ soacryptorcarhuatoctorev2  
  • 22. 3.  WSO2  IS  y  WSO2  ESB  (4/5)   22   Implementada  completamente.   Integrada  pero  no  rica  en  funcionalidades.  
  • 23. 3.  WSO2  IS  y  WSO2  ESB  (5/5)   23   Identity Mediation Language hVp://blog.facilelogin.com/2015/05/idenGty-­‐mediaGon-­‐ language-­‐iml.html   El “Identity Bus” hVp://www.slideshare.net/prabathsiriwardena/connected-­‐ idenGty-­‐the-­‐role-­‐of-­‐the-­‐idenGty-­‐bus  
  • 24. 4.  Aplicando  Seguridad  (1/5)   24   • El  proceso  seguido   Ges,ón  de  Accesos  e   Iden,dades  (IAM).     •  User  creden$al   lifecycle   Management   •  Modelo  de  usuarios     Ges,ón  de  Accesos  e   Iden,dades  (IAM).     •  Servicio  de   Auten$cación  y   Autorización   •  Servicio  de  SSO     Seguridad  de  la   Información.     •  PKI  y  Firma  Digital   •  Time  Stamp   •  Seguridad  de   Documentos.   Disponibilidad  de   los  Servicios  y  API.     •  Throtling   •  QaS   •  Firewalling   Auditabilidad.     •  No  Repudio   •  Evidencias   Monitoring      
  • 25. 4.  Aplicando  Seguridad  (2/5)   25   * * * * * * * * * * Federated  User   Management   Portal  B2B,  B2C,  E2E  (API)   BAM,  BI     &  BigData     (WSO2  SS,   BAM,  CEP)   BPM  Applica$ons   (Bonita  BPM)                                                                                                                            (WSO2  ESB)           Portal  /  Front-­‐end  Iden$ty  Management   Web,  Collab,  Mobile,  Portlets   B2B,  B2C,  API   (Penrose  Virtual   Directory)   Exis$ng  Business   Applica$ons   New  Business     Applica$on     Systems   Bonita  Studio   Bonita  Workflow   Engine   Presenta$on     Layer   Orchestra$on   Layer   Business  Service     Layer   CONTROLLER   MODEL   VIEW   SECURITY   Bonita  UX  Portal   SERVICES   PHP,  Ruby,  Python,   Java   2 3 4 5 6 7 9 10 8 (WSO2  IS)   1  GOVERNED  SERVICES   9 • Un  Negocio  Conectado  
  • 26. 4.  Aplicando  Seguridad  (3/5)   26   • Flujos  implementados   1.  Start  login  process   2.  Pass  login  process  to  Bonita   3.  Bonita  passes  login  process   4.  OB  passes  login  process   5.  WSO2IS  sends  response   6.  OB  redirects  response   7.  Bonita  redirects  response   8.  Liferay  receive  response   Authen$ca$on  in  Openbravo   1.  Start  login  process   2.  Pass  login  process  to  Bonita   3.  Validate  creden$als   4.  WSO2IS  sends  response   5.  Bonita  redirects  response   6.  Liferay  receives  response   Authen$ca$on  in  Bonita   1.  Start  login  process   2.  Validate  creden$als   3.  WSO2IS  sends  response   4.  Liferay  receives  response   Authen$ca$on  in  Liferay   LIFERAY   WSO2IS   BONITA   OPENBRAVO   LIFERAY   WSO2IS   BONITA   OPENBRAVO   Desplegar  WSO2  Iden$ty  Server  (WSO2  IS),  crear  usuarios,   roles,  grupos,  …   1.   Configurar  Auten$cación  LDAP  en  Liferay  apuntando  al  LDAP   embebido  de  WSO2  IS.  Habilitar  la  sincronización  usuarios,   roles,  grupos,  …   2.   Configurar  Auten$cación  LDAP  y  sincronización  en  Bonita  BPM   apuntando  al  LDAP  embebido  de  WSO2  IS.  3.   Configurar  Auten$cación  LDAP  y  sincronización  de  usuarios  en   Openbravo  apuntando  al  LDAP  embebido  de  WSO2  IS.  4.   Verifique  el  proceso  de  auten$cación  y  de  sincronización  de   usuarios  en  todo  el  ecosistema.  5.   Después  de  consolidar  repositorios  de  Usuarios  y  validar  el   proceso  de  Auten$cación,  estamos  listos  para  implementar   servicio  de  Autorización,  SSO,  Federación  de  Iden$dades,  Social   Login,  etc.   6.  
  • 27. 4.  Aplicando  Seguridad  (4/5)   27   • Firma  Digital   hVp://www.slideshare.net/ rcarhuatocto/wso2-­‐ con2013-­‐ soacryptorcarhuatoctorev2  
  • 28. 4.  Aplicando  Seguridad  (5/5)   28   • Firma  Digital   hVp://www.slideshare.net/rcarhuatocto/wso2-­‐con2013-­‐ soacryptorcarhuatoctorev2  
  • 29. 5.  Demostración  #1  (1/3)   29   • Ges$ón  de  Iden$dades  (Aprovisionamiento)   hVp://holisGcsecurity.wordpress.com/2014/01/13/iam-­‐ organizaciones-­‐con-­‐wso2is     * * * Federated  User   Management   APP  2   APP  1   Iden$ty  Management   (Virtual  Directory)   SECURITY   (WSO2  IS)   9 API  (provisioning)  UserAdmin  SOAP   * APP  3  
  • 30. * 5.  Demostración  #1  (2/3)   30   • Bring  Your  Own  ID  (BYOID):  Social  Login   * * * Federated  User   Management   APP  2     (ERP,  CRM,  …)   APP  1     (Mobile  App)   Iden$ty  Management   (Virtual  Directory)   SECURITY   (WSO2  IS)   9 Facebook   Travelocity.COM     (Adhoc  WebApp)   LinkedIn   SAML   WSO2  IS  5.0:   •  Suppor$ng  BYOID  with  Chained  Collabora$ve   Federa$on  (CCF)  patern.   •  Can  “mediate”  between  OpenID,  OAuth  1.0,  OAuth  2.0,   SAML  2.0  and  OpenID  Connect.   •   Built  integra$on  with  Google  (with  openID),  Facebook   (Graph  API  1.0),  Yahoo  and  Microso{  Live.   hVps://developer.linkedin.com/docs/oauth2  hVps://developers.facebook.com   OAuth  
  • 31. 5.  Demostración  #1  (3/3)   31   • Auten$cación  y  Autorización  en  API  (1/2)   hVp://wso2.com/library/arGcles/2015/03/bring-­‐your-­‐social-­‐ idenGty-­‐to-­‐perform-­‐organizaGonal-­‐authorizaGon-­‐acGons-­‐with-­‐ wso2-­‐idenGty-­‐server/  
  • 32. Exis$ng  Business  Applica$ons   ESB   5.  Demostración  #1  (3/3)   32   • Auten$cación  y  Autorización  en  API  (2/2)   hVps://holisGcsecurity.wordpress.com/2015/04/19/applying-­‐ws-­‐ security-­‐policy-­‐framework-­‐to-­‐wso2esb-­‐wso2dss/   * * Federated  User   Management   API   Iden$ty  Management   (Virtual  Directory)   SECURITY   1 (WSO2  IS)   3 9 2 WS-­‐SECURITY   JWT  (JSon  Web  Token)   OAUTH   USER  TOKEN   ERP   CRM   MS   Oracle   IBM   SAP   4 WSO2  ESB:   •  Axis2  Server   •  Rampart  (WS-­‐Security)   •  PasswordCallback  (Axis2  Handler)   WSO2  AM:   •  Habilitar  JWT  (Java  Web  Token)   •  htps://docs.wso2.com/display/AM180/Passing+Enduser +Atributes+to+the+Backend+Using+JWT   •  %APIM_HOME%/repository/conf/api-­‐manager.xml   { "typ":"JWT", "alg":"NONE" }{ "iss":"wso2.org/products/am", "exp":1345183492181, "http://wso2.org/claims/subscriber":"admin", "http://wso2.org/claims/applicationname":"app2", "http://wso2.org/claims/apicontext":"/placeFinder", "http://wso2.org/claims/version":"1.0.0", "http://wso2.org/claims/tier":"Silver", "http://wso2.org/claims/enduser":"sumedha" }
  • 33. 5.  Demostración  #2   33   • Firma  Digital   hVp://www.slideshare.net/ rcarhuatocto/wso2-­‐ con2013-­‐ soacryptorcarhuatoctorev2  
  • 34. 6.  Conclusiones   34   • Defina  la  Arquitectura   • Haga  un  Plan:   •  Iden$fique  una  o  varias  estrategias  de  integración  de  “seguridad”   • Inicie  una  “Prueba  de  Concepto”   •  Todo  es  API,  es  fácil.   • No  se  olvide  de  lo  primero:   •  Ges$ón  de  Iden$dades  antes  de  desplegar  las  estrategias  de  integración  de  “seguridad”   • Monitorización  y  Auditabilidad    
  • 35. Preguntas     y   respuestas   35  
  • 36. Contact  us  !   Connect  the  World