Descripción general de Trusted.ID Service — Sistema de Inicio de Sesión Único (SSO)#
Trusted.ID Service es un sistema de Inicio de Sesión Único (SSO) para la autenticación centralizada de usuarios y la gestión de acceso para aplicaciones empresariales.
El sistema proporciona una autenticación centralizada segura con soporte para SSO, OAuth 2.0, OpenID Connect y autenticación de dos factores.
Casos de uso de Trusted.ID Service#
Trusted.ID Service es un sistema diseñado para organizar el inicio de sesión centralizado de usuarios en recursos de información corporativos utilizando una única cuenta.
Trusted.ID Service está dirigido a empresas que requieren:
- Ventana de inicio de sesión único para servicios internos y externos
- Gestión de acceso centralizada para diferentes categorías de usuarios (empleados, contratistas, clientes)
- Seguridad mejorada con soporte para autenticación multifactor
- Control estricto y auditoría de las acciones de los usuarios
- Integración segura de múltiples aplicaciones con diferentes sistemas de autenticación
Características clave de Trusted.ID Service#
1. Autenticación e Inicio de Sesión#
El sistema proporciona autenticación centralizada y admite múltiples protocolos y métodos de autenticación.
Protocolos compatibles#
- OpenID Connect (OIDC) — autenticación de usuarios y transferencia de datos de identidad
- OAuth 2.0 — autorización y gestión de acceso a recursos
Métodos de autenticación#
- Métodos básicos: nombre de usuario y contraseña, correo electrónico
- Proveedores de Identidad externos: redes sociales, sistemas corporativos de confianza y otros servicios
- Métodos mejorados y sin contraseña: autenticación criptográfica mediante mTLS (certificados de cliente) y WebAuthn (biometría, llaves de hardware), así como contraseñas de un solo uso TOTP/HOTP
Autenticación de dos factores (2FA / MFA)#
Trusted.ID Service admite la autenticación multifactor (MFA), donde el acceso se concede solo después de una verificación de identidad exitosa utilizando varios factores independientes (conocimiento, posesión, biometría).
2. Gestión de Aplicaciones y Usuarios#
- Creación y configuración de aplicaciones: aplicaciones web, aplicaciones móviles nativas
- Personalización del widget: adaptación del widget de autenticación externa a la marca de la empresa
- Gestión de usuarios: registro, edición, bloqueo, cambios de contraseña
3. Seguridad y Auditoría#
- Diferenciación de derechos de acceso
- Registro detallado (logging) de todos los eventos y acciones
4. Mini-widget#
Un componente ligero de JavaScript que proporciona acceso rápido a las funciones de autenticación y a la información del usuario. Se integra fácilmente en cualquier sitio web e interfaz, proporcionando transiciones al perfil, al panel de la organización y a las aplicaciones.
Niveles de Acceso#
El sistema proporciona un modelo de acceso flexible basado en roles:
| Rol | Permisos | Destinado a |
|---|---|---|
| Gestor | Gestión de aplicaciones y métodos de inicio de sesión para su organización/unidad | Jefes de departamento, gerentes de proyecto |
| Administrador de aplicación | Gestión de aplicaciones específicas y sus usuarios | Desarrolladores, administradores de aplicaciones |
| Miembro | Gestión del perfil personal y permisos para el acceso a datos personales | Usuarios regulares, empleados |
Módulos del sistema Trusted.ID Service#
1. Perfil#
El módulo "Perfil" permite la gestión de los datos personales del usuario y la configuración de acceso. Incluye funciones para editar información personal, configuración de privacidad, gestión de permisos de aplicaciones y visualización de registros de actividad. El módulo también proporciona acceso al catálogo público de aplicaciones.
2. Panel de la Organización#
El módulo "Panel de la Organización" permite la gestión de aplicaciones, métodos de autenticación y políticas de acceso dentro de la organización. Incluye la configuración de parámetros de la organización, configuración de métodos de inicio de sesión, gestión de aplicaciones de la organización y monitoreo de la actividad de los usuarios.
3. Panel de Aplicación (ADM)#
El módulo "Panel de Aplicación" está diseñado para la administración de aplicaciones individuales. Contiene funciones para gestionar las aplicaciones asignadas y supervisar la actividad de los usuarios que tienen acceso a dichas aplicaciones.
Concepto y principios de funcionamiento de Trusted.ID Service#
Esquema general de interacción#

Secuencia de interacción:
- Solicitud de acceso — el usuario accede al sistema de información (SI).
- Verificación en la BD del SI — el sistema comprueba la existencia del usuario.
- Redirección al Widget — el usuario es dirigido a Trusted.ID Service.
- Autenticación — el usuario realiza el procedimiento de inicio de sesión.
- Verificación en la BD de Trusted.ID Service — validación de credenciales.
- Provisión de perfil — devolución de los datos del usuario.
- Mapeo en el SI — búsqueda del usuario basada en los datos de Trusted.ID Service.
- Verificación de derechos — autorización en el sistema de destino.
- Acceso concedido — inicio de sesión exitoso en el sistema.
📌 Requisitos de integración: Para conectar un sistema de información a Trusted.ID Service, se requiere una base de datos de usuarios y un módulo de autorización que admita OpenID Connect o OAuth 2.0.
Esquema de autorización OpenID Connect#

Etapas clave de OIDC:
- El usuario accede al SI.
- El SI (cliente) genera
code_verifierycode_challenge. - El SI redirige al usuario a
/authorizeen Trusted.ID Service. - El usuario es redirigido al widget de autorización de Trusted.ID Service.
- El usuario introduce usuario/contraseña y otorga el consentimiento para la transferencia de datos.
- Se realiza la comprobación del usuario en la BD de Trusted.ID Service.
- El usuario es redirigido de vuelta al SI (cliente) con un
Authorization code. - El SI envía una solicitud a
/tokenen Trusted.ID Service. - Validación de
code_challengeycode_verifieren Trusted.ID Service. - Provisión del
id tokenque contiene el perfil de usuario de Trusted.ID Service y elaccess token(opcionalmenterefresh token) al SI. - Autenticación del usuario en el SI.
- El usuario obtiene acceso al SI.
Esquema de autorización OAuth 2.0#

Características del flujo OAuth 2.0:
- El usuario accede al SI.
- El SI redirige al usuario a
/authorizeen Trusted.ID Service. - El usuario es redirigido al widget de autorización de Trusted.ID Service.
- El usuario introduce usuario/contraseña y otorga el consentimiento para la transferencia de datos.
- Se realiza la comprobación del usuario en la BD de Trusted.ID Service.
- Trusted.ID Service redirige al usuario de vuelta al SI con un
Authorization codealRedirect_URI. - El SI envía una solicitud de
tokenutilizando elAuthorization code. - Trusted.ID Service valida la solicitud.
- Trusted.ID Service devuelve el
id tokeny elaccess token(opcionalmenterefresh token). - El SI solicita el perfil de usuario.
- Trusted.ID Service proporciona el perfil de usuario.
- El SI valida las respuestas y establece una sesión de usuario local.
- El usuario obtiene acceso al SI.
Esquema de Inicio de Sesión Único (SSO)#

Escenario típico:
- Solicitud de acceso al SI1.
- Autenticación del usuario en Trusted.ID Service.
- Provisión del perfil de usuario de Trusted.ID Service al SI1.
- Solicitud de acceso al SI2.
- Provisión del perfil de usuario de Trusted.ID Service al SI2 sin repetir el procedimiento de autenticación de usuario.
Ver también#
- Gestión de la Organización — guía para trabajar con una organización en Trusted.ID Service.
- Gestión de Aplicaciones — guía para crear, configurar y gestionar aplicaciones OAuth 2.0 y OpenID Connect (OIDC).
- Métodos de inicio de sesión y configuración del widget de inicio de sesión — guía para los métodos de inicio de sesión y la configuración del widget de inicio de sesión.