Saltar a contenido

Descripción general de Trusted.ID Service — Sistema de Inicio de Sesión Único (SSO)#

Trusted.ID Service es un sistema de Inicio de Sesión Único (SSO) para la autenticación centralizada de usuarios y la gestión de acceso para aplicaciones empresariales.

El sistema proporciona una autenticación centralizada segura con soporte para SSO, OAuth 2.0, OpenID Connect y autenticación de dos factores.


Casos de uso de Trusted.ID Service#

Trusted.ID Service es un sistema diseñado para organizar el inicio de sesión centralizado de usuarios en recursos de información corporativos utilizando una única cuenta.

Trusted.ID Service está dirigido a empresas que requieren:

  • Ventana de inicio de sesión único para servicios internos y externos
  • Gestión de acceso centralizada para diferentes categorías de usuarios (empleados, contratistas, clientes)
  • Seguridad mejorada con soporte para autenticación multifactor
  • Control estricto y auditoría de las acciones de los usuarios
  • Integración segura de múltiples aplicaciones con diferentes sistemas de autenticación

Características clave de Trusted.ID Service#

1. Autenticación e Inicio de Sesión#

El sistema proporciona autenticación centralizada y admite múltiples protocolos y métodos de autenticación.

Protocolos compatibles#

  • OpenID Connect (OIDC) — autenticación de usuarios y transferencia de datos de identidad
  • OAuth 2.0 — autorización y gestión de acceso a recursos

Métodos de autenticación#

  • Métodos básicos: nombre de usuario y contraseña, correo electrónico
  • Proveedores de Identidad externos: redes sociales, sistemas corporativos de confianza y otros servicios
  • Métodos mejorados y sin contraseña: autenticación criptográfica mediante mTLS (certificados de cliente) y WebAuthn (biometría, llaves de hardware), así como contraseñas de un solo uso TOTP/HOTP

Autenticación de dos factores (2FA / MFA)#

Trusted.ID Service admite la autenticación multifactor (MFA), donde el acceso se concede solo después de una verificación de identidad exitosa utilizando varios factores independientes (conocimiento, posesión, biometría).

2. Gestión de Aplicaciones y Usuarios#

  • Creación y configuración de aplicaciones: aplicaciones web, aplicaciones móviles nativas
  • Personalización del widget: adaptación del widget de autenticación externa a la marca de la empresa
  • Gestión de usuarios: registro, edición, bloqueo, cambios de contraseña

3. Seguridad y Auditoría#

  • Diferenciación de derechos de acceso
  • Registro detallado (logging) de todos los eventos y acciones

4. Mini-widget#

Un componente ligero de JavaScript que proporciona acceso rápido a las funciones de autenticación y a la información del usuario. Se integra fácilmente en cualquier sitio web e interfaz, proporcionando transiciones al perfil, al panel de la organización y a las aplicaciones.

Niveles de Acceso#

El sistema proporciona un modelo de acceso flexible basado en roles:

Rol Permisos Destinado a
Gestor Gestión de aplicaciones y métodos de inicio de sesión para su organización/unidad Jefes de departamento, gerentes de proyecto
Administrador de aplicación Gestión de aplicaciones específicas y sus usuarios Desarrolladores, administradores de aplicaciones
Miembro Gestión del perfil personal y permisos para el acceso a datos personales Usuarios regulares, empleados

Módulos del sistema Trusted.ID Service#

1. Perfil#

El módulo "Perfil" permite la gestión de los datos personales del usuario y la configuración de acceso. Incluye funciones para editar información personal, configuración de privacidad, gestión de permisos de aplicaciones y visualización de registros de actividad. El módulo también proporciona acceso al catálogo público de aplicaciones.

2. Panel de la Organización#

El módulo "Panel de la Organización" permite la gestión de aplicaciones, métodos de autenticación y políticas de acceso dentro de la organización. Incluye la configuración de parámetros de la organización, configuración de métodos de inicio de sesión, gestión de aplicaciones de la organización y monitoreo de la actividad de los usuarios.

3. Panel de Aplicación (ADM)#

El módulo "Panel de Aplicación" está diseñado para la administración de aplicaciones individuales. Contiene funciones para gestionar las aplicaciones asignadas y supervisar la actividad de los usuarios que tienen acceso a dichas aplicaciones.


Concepto y principios de funcionamiento de Trusted.ID Service#

Esquema general de interacción#

Esquema general de interacción de Trusted.ID Service con sistemas corporativos

Secuencia de interacción:

  1. Solicitud de acceso — el usuario accede al sistema de información (SI).
  2. Verificación en la BD del SI — el sistema comprueba la existencia del usuario.
  3. Redirección al Widget — el usuario es dirigido a Trusted.ID Service.
  4. Autenticación — el usuario realiza el procedimiento de inicio de sesión.
  5. Verificación en la BD de Trusted.ID Service — validación de credenciales.
  6. Provisión de perfil — devolución de los datos del usuario.
  7. Mapeo en el SI — búsqueda del usuario basada en los datos de Trusted.ID Service.
  8. Verificación de derechos — autorización en el sistema de destino.
  9. Acceso concedido — inicio de sesión exitoso en el sistema.

📌 Requisitos de integración: Para conectar un sistema de información a Trusted.ID Service, se requiere una base de datos de usuarios y un módulo de autorización que admita OpenID Connect o OAuth 2.0.

Esquema de autorización OpenID Connect#

Esquema de autorización OpenID Connect

Etapas clave de OIDC:

  1. El usuario accede al SI.
  2. El SI (cliente) genera code_verifier y code_challenge.
  3. El SI redirige al usuario a /authorize en Trusted.ID Service.
  4. El usuario es redirigido al widget de autorización de Trusted.ID Service.
  5. El usuario introduce usuario/contraseña y otorga el consentimiento para la transferencia de datos.
  6. Se realiza la comprobación del usuario en la BD de Trusted.ID Service.
  7. El usuario es redirigido de vuelta al SI (cliente) con un Authorization code.
  8. El SI envía una solicitud a /token en Trusted.ID Service.
  9. Validación de code_challenge y code_verifier en Trusted.ID Service.
  10. Provisión del id token que contiene el perfil de usuario de Trusted.ID Service y el access token (opcionalmente refresh token) al SI.
  11. Autenticación del usuario en el SI.
  12. El usuario obtiene acceso al SI.

Esquema de autorización OAuth 2.0#

Esquema de autorización OAuth 2.0

Características del flujo OAuth 2.0:

  1. El usuario accede al SI.
  2. El SI redirige al usuario a /authorize en Trusted.ID Service.
  3. El usuario es redirigido al widget de autorización de Trusted.ID Service.
  4. El usuario introduce usuario/contraseña y otorga el consentimiento para la transferencia de datos.
  5. Se realiza la comprobación del usuario en la BD de Trusted.ID Service.
  6. Trusted.ID Service redirige al usuario de vuelta al SI con un Authorization code al Redirect_URI.
  7. El SI envía una solicitud de token utilizando el Authorization code.
  8. Trusted.ID Service valida la solicitud.
  9. Trusted.ID Service devuelve el id token y el access token (opcionalmente refresh token).
  10. El SI solicita el perfil de usuario.
  11. Trusted.ID Service proporciona el perfil de usuario.
  12. El SI valida las respuestas y establece una sesión de usuario local.
  13. El usuario obtiene acceso al SI.

Esquema de Inicio de Sesión Único (SSO)#

Cómo funciona el Inicio de Sesión Único entre múltiples sistemas

Escenario típico:

  1. Solicitud de acceso al SI1.
  2. Autenticación del usuario en Trusted.ID Service.
  3. Provisión del perfil de usuario de Trusted.ID Service al SI1.
  4. Solicitud de acceso al SI2.
  5. Provisión del perfil de usuario de Trusted.ID Service al SI2 sin repetir el procedimiento de autenticación de usuario.

Ver también#