Nota
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Es probable que un proceso de negocio que se base en varias aplicaciones diferentes se enfrente al desafío de tratar con varios dominios de seguridad diferentes. El acceso a una aplicación en un sistema operativo Microsoft Windows podría requerir un conjunto de credenciales de seguridad, mientras que el acceso a una aplicación en un sistema central de IBM podría requerir credenciales diferentes. Tratar con esta profusión de credenciales es difícil para los usuarios y puede suponer un desafío aún mayor para automatizar los procesos. Para solucionar este problema, BizTalk Server incluye Enterprise Single Sign-On (SSO). SSO le permite asignar un identificador de usuario de Windows a credenciales de usuario que no son de Windows. Este servicio puede simplificar los procesos empresariales que usan aplicaciones en diversos sistemas.
Para usar el inicio de sesión único, un administrador define las aplicaciones afiliadas, cada una de las cuales representa un sistema o aplicación que no es de Windows. Una aplicación afiliada puede ser una aplicación del Sistema de control de información del cliente (CICS) que se ejecuta en un sistema central de IBM, un sistema SAP ERP que se ejecuta en UNIX o cualquier otro tipo de software. Cada una de estas aplicaciones tiene su propio mecanismo para la autenticación, por lo que cada una requiere sus propias credenciales únicas.
SSO almacena una asignación cifrada entre el identificador de usuario de Windows de un usuario y las credenciales asociadas para una o varias aplicaciones afiliadas. Estos pares vinculados se almacenan en una base de datos de SSO. SSO utiliza la base de datos de SSO de dos maneras. La primera manera, denominada Inicio de sesión único iniciado por Windows, usa el identificador de usuario para determinar a qué aplicaciones afiliadas tiene acceso el usuario. Por ejemplo, una cuenta de usuario de Windows podría estar vinculada con credenciales que conceden acceso a una base de datos DB2 que se ejecuta en un servidor IBM i remoto. La segunda forma, denominada inicio de sesión único iniciado por el host, actúa inverso: determinar qué aplicaciones remotas tienen acceso a un identificador de usuario especificado y los privilegios que van con esa cuenta. Por ejemplo, una aplicación remota podría estar vinculada con credenciales que conceden acceso a una cuenta de usuario que tiene privilegios de administración en una red de Windows.
Tenga en cuenta que SSO también incluye herramientas de administración para realizar varias operaciones. Se auditan todas las operaciones realizadas en la base de datos SSO; Por ejemplo, se proporcionan herramientas que permiten a un administrador supervisar estas operaciones y establecer varios niveles de auditoría. Otras herramientas permiten a un administrador deshabilitar una aplicación afiliada determinada, activar y desactivar una asignación individual para un usuario y realizar otras funciones. Los usuarios finales también pueden configurar sus propias credenciales y asignaciones mediante un programa cliente.
Uno de los requisitos administrativos de Single Sign-On es que el sistema local debe conocer las credenciales necesarias para iniciar sesión en un sistema remoto. Del mismo modo, el sistema remoto debe conocer las credenciales del sistema local. Por lo tanto, cuando actualice sus credenciales, como cuando actualice su contraseña en el equipo local, también debe informar a los sistemas remotos que lo ha hecho. El componente que diseña que sincroniza las contraseñas en una empresa se denomina adaptador de sincronización de contraseñas.
En esta sección
Aplicaciones Sign-On individuales
Lo que debe saber antes de programar el inicio de sesión único