Supervisión de aplicaciones que usan Azure ADFS

authentication_cloud

ADFS (Servicios de federación de Active Directory) es una solución de Microsoft para la funcionalidad de inicio de sesión único (SSO). Lo usan las organizaciones que tienen a sus usuarios en servidores Windows para proporcionar autenticación y autorización a aplicaciones o servicios basados en web fuera de la organización. ADFS implementa la identidad federada y el control de acceso basado en notificaciones para autenticar y autorizar a los usuarios, manteniendo así la seguridad. La autenticación basada en notificaciones es una forma de proporcionar acceso a los usuarios en función del conjunto de notificaciones que contienen la información sobre la identidad contenida en los tokens.

El funcionamiento interno de ADFS se puede entender con un ejemplo simple. Supongamos que una empresa ‘A’ que hospeda ADFS en sus servidores, tiene acceso a las credenciales de un usuario. Está configurado para proporcionar confianza a otras aplicaciones ‘B’ y ‘C’ que requieren tokens de acceso desde el ADFS para la autenticación. Cuando un usuario intenta acceder a la aplicación ‘B’ desde el navegador, redirige al usuario a un servidor proxy de la aplicación ‘A’ donde se le pide al usuario que inicie sesión. Después de que el usuario escriba su nombre de usuario/contraseña válidos, el token de acceso se genera para ese usuario y se redirige a la aplicación ‘B’ junto con el token. El mismo proceso se produce cuando el usuario desea acceder a la aplicación ‘C.’

 

ADFS

 

 

¿Por qué Azure ADFS?

Active Directory (AD) crea dificultades de autenticación cuando los usuarios desean acceder a aplicaciones externas. En esta era del mundo en línea, los usuarios a menudo encuentran la necesidad de acceder a aplicaciones externas que no son propiedad de su organización. Es aquí donde ADFS entra en escena y cierra la brecha de proporcionar acceso a estas aplicaciones externas. ADFS permite a los usuarios dentro de una organización acceder a aplicaciones de terceros integradas con su organización con las mismas credenciales de su AD de la organización. ADFS se puede utilizar para lo siguiente:

  1. Inicio de sesión único. ADFS se puede utilizar para proporcionar a los usuarios acceso a las aplicaciones o servicios de terceros si se registran con las mismas credenciales de AD de su organización.
  2. Administración de identidades y acceso (IAM). Ayuda con una plataforma base para proporcionar control de acceso a las aplicaciones basadas en directivas y reglas centralizadas. La identidad del usuario está centralizada, lo que facilita la administración de identidades.

Problemas a los que se enfrentan las aplicaciones que usan Azure ADFS

ADFS se queda atrás de ser la mejor solución de identidad o autenticación debido a algunos inconvenientes importantes. Los principales inconvenientes de ADFS son sus costos ocultos de infraestructura y mantenimiento, complejidad y riesgos de seguridad. Hay un enorme costo operativo para administrar y mantener ADFS. Incluso si el servicio ADFS no incurre en costo y es gratuito, su uso requiere una licencia de Microsoft Server y un servidor para hospedar el servicio. Como ADFS es un servicio muy importante y crítico, nunca debe estar inactivo y debe estar altamente disponible para proporcionar un mecanismo de autenticación. Para cumplir con esto la arquitectura de ADFS, necesita ser configurado respectivamente, lo que puede aumentar el costo más de lo previsto, en términos de complejidad de la arquitectura y aumento de la infraestructura.

 

¿Por qué supervisar aplicaciones que utilizan ADFS?

ADFS proporciona servicios de autenticación y autorización. También proporciona SSO e IAM. Esto ayuda a proporcionar control de acceso a las aplicaciones en función de directivas y reglas centralizadas. En términos sencillos, IAM se encarga de los detalles del usuario, la autenticación y la información de acceso de una organización. Ahora, aquí las aplicaciones no tienen que preocuparse por administrar y autenticar a sus usuarios, incluso si el número de usuarios aumenta o disminuye gradualmente. La responsabilidad de SSO e IAM crea una gran dependencia de ADFS. Ahora, las organizaciones no pueden permitirse pérdidas si sus usuarios no pueden acceder a la aplicación externa debido a un error de ADFS.

 

¿Cómo podemos supervisar las aplicaciones que usan Azure ADFS?

ADFS consiste principalmente en infraestructura, redes y ADFS que se ejecutan en el servidor. Por lo tanto, si ADFS tiene que ser monitoreado específicamente, usted puede ver los registros registrados en los registros del servidor donde se hospeda el ADFS. Puede asegurarse de que la red en la que está hospedada no es demasiado lenta y funciona con el rendimiento óptimo. Además, debe comprobarse que el servidor en el que se hospeda ADFS tiene la CPU y la memoria suficientes necesarias para ejecutar el servicio ADFS, por lo que no afecta al tiempo de actividad del servicio.

Esto solo está restringido a ADFS, así que ¿qué pasa con las aplicaciones que realmente consumen los servicios de ADFS con fines de IAM? Aquí es donde la supervisión sintética entra en la imagen.

 

Monitoreo sintético

La supervisión sintética es el enfoque mediante el cual las aplicaciones se pueden supervisar simulando a los usuarios. Esto proporciona información como el tiempo de actividad, la disponibilidad y las métricas de rendimiento y puede supervisar las transacciones críticas realizadas dentro de la aplicación. La supervisión sintética ha existido desde que se creó la web, pero ahora que hay muchas más aplicaciones web en las que las organizaciones, grandes y pequeñas, confían para generar ingresos, es fundamental para supervisar continuamente estas aplicaciones web en cuanto a disponibilidad, tiempo de actividad y rendimiento. Y no solo eso, los clientes de hoy en día pueden estar ubicados en cualquier parte del mundo, por lo que también es imperativo supervisar el rendimiento desde diferentes ubicaciones geográficas.

Cuando utilizamos IAM Systems dentro de las aplicaciones, la aplicación utiliza API para conectarse con los proveedores de identidades y se comunica con ellos a través de navegadores. Toda la interacción entre la aplicación y IAM se puede registrar y analizar mediante la supervisión sintética. La solución de supervisión puede comprender scripts personalizados y llamadas de servidor, que se ejecutan juntos a intervalos regulares, desde un único explorador asignado o varios exploradores, desde diferentes ubicaciones geográficas para obtener una mejor comprensión del rendimiento y la disponibilidad a nivel global.

 

Monitoreo sintético de Dotcom-Monitor

Dotcom-Monitor proporciona varias soluciones y características para ayudar al usuario a monitorear sus sitios web y aplicaciones más críticos. Características como EveryStep Web Recorder, alertas configurables, informes en tiempo real e integraciones de terceros, y más, proporcionan a los usuarios las herramientas y la información que necesitan para garantizar que sus aplicaciones funcionen sin problemas.

  • Soluciones rápidas para problemas de rendimiento: Mediante el uso de EveryStep Web Recorder, los problemas de rendimiento de la aplicación web se pueden detectar rápidamente. Para las aplicaciones que usan ADFS, esta herramienta puede registrar scripts para los pasos de usuario cuando un usuario intenta iniciar sesión con SSO o la pantalla donde ADFS envía el token de OAuth y usarlo para supervisar las aplicaciones web. Una vez que los scripts grabados estén listos y cargados en la plataforma, puede establecer diferentes umbrales para los que recibir alertas. El informe detallado sobre el problema se puede crear con capturas de pantalla y vídeos del error, como si el servicio de autenticación de usuario está fallando, etc., lo que puede ayudar a la organización a actuar rápidamente en la reparación del problema antes de que otros usuarios se enfrenten al mismo problema.
  • Alertas:puede crear y configurar grupos de notificaciones personalizados con diferentes tipos de mecanismos de alertas. Los detalles se pueden comprobar y verificar. Si algo sale mal, puede identificar el error y enviar alertas a las personas o equipos necesarios para notificarles del problema. Las alertas se pueden enviar si la aplicación deja de estar activa o si los usuarios no se autentican repetidamente. Al supervisar de forma proactiva las aplicaciones, se asegura de que el impacto para los usuarios sea mínimo.
  • Informes: Obtener visibilidad y conocimiento sobre las acciones del usuario. La plataforma puede generar varios tipos de informes, lo que proporciona una gran cantidad de datos de rendimiento, como porcentajes de tiempo de inactividad/tiempo de actividad,desviación estándar del tiempo de respuesta, tiempos de respuesta promedio, éxitos/errores y más.
  • Validación de SLA: Junto con los paneles de rendimiento y las alertas, la plataforma también puede proporcionar informes para validar los SLA por los sistemas de IAM. Por ejemplo, diferentes IAM afirman que sus SLA son excepcionales, pero ¿cómo pueden las organizaciones simplemente confiar en eso sin verificarlo? La respuesta simple es que Dotcom-Monitor puede hacerlo para las organizaciones mediante la creación de informes de SLA detallados para mostrar el porcentaje exacto de disponibilidad de los sistemas de IAM. Dotcom-Monitor está configurado para monitorear e informar sobre los compromisos que los proveedores de servicios hacen a los clientes en sus SLA.

En conclusión: supervisión de aplicaciones que usan Azure ADFS

Azure ADFS proporciona una solución eficaz de SSO e IAM, lo que facilita a los usuarios de una organización el acceso a aplicaciones útiles externas con facilidad en términos de mecanismo de autenticación. Por lo tanto, es definitivamente necesario supervisar las aplicaciones que utilizan ADFS con fines de autenticación con el fin de asegurarse de que la aplicación sigue siendo altamente disponible y la organización no tiene que sufrir ninguna pérdida debido a un error de este servicio.

Pruebe la plataforma completa Dotcom-Monitor gratis durante 30 días.

 

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on email
Email
Share on print
Impresión