Resumen

Completado

Este es un breve resumen de los conceptos importantes aprendidos en este módulo:

  • La protección del acceso a los recursos, ya sea en local o en la nube, exige la identificación de los usuarios que acceden a esos recursos.

  • A la hora de autenticar a los usuarios de un sitio web, la dependencia de un proveedor de identidades ajeno de confianza ofrece una serie de ventajas con respecto a la implementación de autenticación. Entre esas ventajas figuran seguridad más estricta, compatibilidad con el inicio de sesión único (SSO) y tiempo de desarrollo reducido.

  • Con los proveedores de identidades ajenos, el proveedor almacena las credenciales de usuario y la aplicación nunca las ve.

  • Los proveedores de servicios en la nube ofrecen servicios de proveedor de identidades, al igual que las empresas de redes sociales populares, como Facebook y Twitter.

  • La información de identidad relacionada con los usuarios de una organización (por ejemplo, una empresa) normalmente se almacena en servicios de directorio como Active Directory.

  • Los servicios de directorio almacenan identidades de usuarios, grupos y aplicaciones.

  • La federación permite a los usuarios que acceden a recursos de nube autenticarse mediante sistemas de directorio locales.

  • La sincronización permite a los usuarios que acceden a recursos de nube autenticarse mediante sistemas de directorio basados en la nube cuyo contenido se sincroniza con sistemas de directorio locales.

  • Las cuentas de invitado permiten a los usuarios que acceden a los recursos de una organización autenticarse mediante identidades establecidas fuera de esta.

  • La federación, la sincronización y las cuentas de invitado reducen la proliferación de cuentas y simplifican la administración de identidades y el control de acceso.

  • El control de acceso basado en rol (RBAC) se usa para implementar la administración de identidad y acceso (IAM) en las soluciones en la nube.

  • Los roles especifican las acciones que se pueden realizar en los recursos y se asignan a usuarios y grupos.

  • Los roles se pueden aplicar a recursos individuales, grupos de recursos, suscripciones y, en algunos casos, grupos de suscripciones. El nivel en el que se aplica un rol se denomina ámbito de recurso.