Sistema de administración de identidades entre dominios

De Wikipedia, la enciclopedia libre

El sistema de administración de identidades entre dominios (SCIM, por sus siglas en inglés System for Cross-domain Identity Management) es un estándar para automatizar el intercambio de información de identidades de usuario entre dominios de identidades o sistemas de TI.

Un ejemplo podría ser que, a medida que una empresa incorpora nuevos empleados y se separa de los empleados existentes, estos se añaden y eliminan del directorio electrónico de empleados de la empresa. El SCIM podría usarse para añadir o eliminar las cuentas de dichos usuarios automáticamente en sistemas externos, como Google Workspace, Office 365 o Salesforce.com. De esta manera, existiría una nueva cuenta de usuario en los sistemas externos para cada nuevo empleado y del mismo modo las cuentas de usuario de los empleados antiguos dejarían de existir en esos sistemas.

Además de administrar los registros de usuarios de forma simple (creación y eliminación de cuentas), el SCIM también se puede utilizar para compartir información sobre atributos de cada usuario, esquema de atributos y pertenencia a grupos. Los atributos pueden variar, desde la información de contacto del usuario hasta la pertenencia a un grupo. La pertenencia a grupos u otros valores de atributos se utilizan generalmente para administrar los permisos de cada usuario. Los valores de los atributos y las asignaciones de grupos pueden cambiar, aumentando la dificultad para mantener los datos relevantes en varios dominios de identidades a la vez.[1]

El estándar SCIM se ha popularizado y considerado de mayor importancia a medida que las organizaciones han empezado a usar más herramientas de software como servicio.[2]​ Una gran organización puede tener cientos o miles de aplicaciones alojadas (internas y externas) y servidores, bases de datos y recursos compartidos de archivos relacionados que requieren el aprovisionamiento de usuarios. Sin un método de conexión estándar, las empresas deben realizar conectores de software personalizados para unir estos sistemas y su sistema de administración de identidades.[3]

El SCIM utiliza una API estandarizada a través de REST con datos en formatos JSON o XML.[1]

Historia[editar]

La primera versión, SCIM 1.0, fue lanzada en 2011 por un grupo de trabajo de estándares SCIM organizado bajo Open Web Foundation.[4]​ En 2011, se transfirió al Grupo de Trabajo e Ingeniería de Internet y el estándar actual, SCIM 2.0, se lanzó como RFC en 2015.[2][5]

SCIM 2.0 se completó en septiembre de 2015 y se publicó como IETF RFC 7643 [6]​ y 7644.[7]​ También hay un documento de uso disponible como RFC 7642.[8]

El estándar se ha implementado en varios software de administración de identidades.[9]

El nombre con el que fue apodado este estándar inicialmente fue Simple Cloud Identity Management (y todavía se llama así en algunos lugares), pero el nombre se cambió oficialmente a System for Cross-domain Identity Management (SCIM) cuando el Grupo de Trabajo e Ingeniería de Internet lo adquirió.[10]

La interoperabilidad se demostró en octubre de 2011 en el Cloud Identity Summit, una conferencia de la industria de administración de identidades. Allí se añadieron y eliminaron cuentas de usuario en sistemas separados utilizando estándares SCIM, por un grupo de proveedores de software de adminsitración de id.: Okta, CyberArk, Ping Identity, SailPoint, Technology Nexus y UnboundID. En marzo de 2012, en el IETF 83 en París, las pruebas de interoperabilidad continuaron con los mismos proveedores, junto con Salesforce.com, BCPSoft, WSO2, Gluu y Courion (ahora SecureAuth), nueve empresas en total.[11]

SCIM es el segundo estándar para el intercambio de datos de usuario, pero se basa en estándares anteriores (por ejemplo, SPML, PortableContacts, vCards y LDAP) en un intento de ser una solución más simple y ampliamente adoptada para los proveedores de servicios en la nube.[12][13]

El estándar SCIM se está popularizando cada vez más y ha sido adoptado por numerosos proveedores de identidades (por ejemplo, Azure Active Directory[14]​), así como aplicaciones (como Dynamic Signal,[15]​ Zscaler,[16]​ Dropbox,[17]​ y Perimeter81[18]​). A medida que crece la aceptación del estándar, también crece la cantidad de herramientas disponibles. El estándar aprovecha una serie de bibliotecas de código abierto[19]​ para facilitar el desarrollo y los marcos de prueba[20]​ y garantizar que el punto final cumpla con el estándar SCIM.

Referencias[editar]

  1. a b Internet Engineering Task Force, Network Working Group (11 de mayo de 2015). System for Cross-Domain Identity Management: Core Schema. Consultado el 17 de mayo de 2015. 
  2. a b Wilson, Neil (22 de junio de 2011). «SCIMming along...». UnboundID blog. Consultado el 11 de mayo de 2015. 
  3. Grizzle, Kelly (10 de marzo de 2014). «SCIM: Provisioning users, killing connectors». SecureID News (SecureID). Consultado el 17 de mayo de 2015. 
  4. «SCIM Overview». SimpleCloud.info. Simple Cloud Identity Management. Consultado el 17 de mayo de 2015. 
  5. Internet Engineering Task Force, Network Working Group (2 de agosto de 2012). System for Cross-Domain Identity Management: Core Schema 1.1. Consultado el 11 de mayo de 2015. 
  6. Hunt, Phil; Grizzle, Kelly; Wahlstroem, Erik; Mortimore, Chuck (September 2015). RFC 7643: System for Cross-domain Identity Management: Core Schema. Internet Engineering Task Force. p. ietf.org. 
  7. Hunt, Phil; Grizzle, Kelly; Ansari, Morteza; Wahlstroem, Erik; Mortimore, Chuck (September 2015). RFC 7644: System for Cross-domain Identity Management: Protocol. Internet Engineering Task Force. p. ietf.org. 
  8. Li, Kepeng; Hunt, Phil; Khasnabish, Bhumip; Nadalin, Anthony; Zeltsan, Zachary (September 2015). RFC 7642: System for Cross-domain Identity Management: Definitions, Overview, Concepts, and Requirements. Internet Engineering Task Force. p. ietf.org. 
  9. «Known SCIM implementations». SimpleCloud.info. Simple Cloud Identity Management. 
  10. Hunt, Phil (27 de febrero de 2014). «Standards Corner: SCIM and the Shifting Enterprise Identity Center of Gravity». Oracle Fusion Middleware (blog). Oracle. Consultado el 17 de mayo de 2015. 
  11. «Logistics and attendee info for the March 2012 SCIM interop event». SCIM, Simple Cloud Identity Management. 26 de abril de 2012. Consultado el 11 de mayo de 2015. 
  12. «SCIM: How It Works» (Article). PingIdentity.com. Consultado el 28 de julio de 2020. 
  13. Internet Engineering Task Force, Network Working Group (11 de mayo de 2015). «Section 1, Introduction». System for Cross-Domain Identity Management: Core Schema. Consultado el 11 de mayo de 2015. 
  14. «Tutorial - Develop a SCIM endpoint for user provisioning to apps from Azure Active Directory». 
  15. «Connect Dynamic Signal to Azure Active Directory for User Provisioning – Dynamic Signal». support.dynamicsignal.com. Archivado desde el original el 29 de octubre de 2019. 
  16. «SAML & SCIM Configuration Guide for Azure Active Directory | Zscaler». 
  17. «Update to the newest Dropbox for Business application using Azure AD». 
  18. «Azure Active Directory (SCIM)». 
  19. «Provisioning with SCIM – design, build, and test your SCIM endpoint». 2 de marzo de 2020. 
  20. «Test Your SCIM Endpoint · AzureAD/SCIMReferenceCode Wiki». GitHub. 

Enlaces externos[editar]