Sistema de administración de identidades entre dominios
El sistema de administración de identidades entre dominios (SCIM, por sus siglas en inglés System for Cross-domain Identity Management) es un estándar para automatizar el intercambio de información de identidades de usuario entre dominios de identidades o sistemas de TI.
Un ejemplo podría ser que, a medida que una empresa incorpora nuevos empleados y se separa de los empleados existentes, estos se añaden y eliminan del directorio electrónico de empleados de la empresa. El SCIM podría usarse para añadir o eliminar las cuentas de dichos usuarios automáticamente en sistemas externos, como Google Workspace, Office 365 o Salesforce.com. De esta manera, existiría una nueva cuenta de usuario en los sistemas externos para cada nuevo empleado y del mismo modo las cuentas de usuario de los empleados antiguos dejarían de existir en esos sistemas.
Además de administrar los registros de usuarios de forma simple (creación y eliminación de cuentas), el SCIM también se puede utilizar para compartir información sobre atributos de cada usuario, esquema de atributos y pertenencia a grupos. Los atributos pueden variar, desde la información de contacto del usuario hasta la pertenencia a un grupo. La pertenencia a grupos u otros valores de atributos se utilizan generalmente para administrar los permisos de cada usuario. Los valores de los atributos y las asignaciones de grupos pueden cambiar, aumentando la dificultad para mantener los datos relevantes en varios dominios de identidades a la vez.[1]
El estándar SCIM se ha popularizado y considerado de mayor importancia a medida que las organizaciones han empezado a usar más herramientas de software como servicio.[2] Una gran organización puede tener cientos o miles de aplicaciones alojadas (internas y externas) y servidores, bases de datos y recursos compartidos de archivos relacionados que requieren el aprovisionamiento de usuarios. Sin un método de conexión estándar, las empresas deben realizar conectores de software personalizados para unir estos sistemas y su sistema de administración de identidades.[3]
El SCIM utiliza una API estandarizada a través de REST con datos en formatos JSON o XML.[1]
Historia
La primera versión, SCIM 1.0, fue lanzada en 2011 por un grupo de trabajo de estándares SCIM organizado bajo Open Web Foundation.[4] En 2011, se transfirió al Grupo de Trabajo e Ingeniería de Internet y el estándar actual, SCIM 2.0, se lanzó como RFC en 2015.[2][5]
SCIM 2.0 se completó en septiembre de 2015 y se publicó como IETF RFC 7643 [6] y 7644.[7] También hay un documento de uso disponible como RFC 7642.[8]
El estándar se ha implementado en varios software de administración de identidades.[9]
El nombre con el que fue apodado este estándar inicialmente fue Simple Cloud Identity Management (y todavía se llama así en algunos lugares), pero el nombre se cambió oficialmente a System for Cross-domain Identity Management (SCIM) cuando el Grupo de Trabajo e Ingeniería de Internet lo adquirió.[10]
La interoperabilidad se demostró en octubre de 2011 en el Cloud Identity Summit, una conferencia de la industria de administración de identidades. Allí se añadieron y eliminaron cuentas de usuario en sistemas separados utilizando estándares SCIM, por un grupo de proveedores de software de adminsitración de id.: Okta, CyberArk, Ping Identity, SailPoint, Technology Nexus y UnboundID. En marzo de 2012, en el IETF 83 en París, las pruebas de interoperabilidad continuaron con los mismos proveedores, junto con Salesforce.com, BCPSoft, WSO2, Gluu y Courion (ahora SecureAuth), nueve empresas en total.[11]
SCIM es el segundo estándar para el intercambio de datos de usuario, pero se basa en estándares anteriores (por ejemplo, SPML, PortableContacts, vCards y LDAP) en un intento de ser una solución más simple y ampliamente adoptada para los proveedores de servicios en la nube.[12][13]
El estándar SCIM se está popularizando cada vez más y ha sido adoptado por numerosos proveedores de identidades (por ejemplo, Azure Active Directory[14]), así como aplicaciones (como Dynamic Signal,[15] Zscaler,[16] Dropbox,[17] y Perimeter81[18]). A medida que crece la aceptación del estándar, también crece la cantidad de herramientas disponibles. El estándar aprovecha una serie de bibliotecas de código abierto[19] para facilitar el desarrollo y los marcos de prueba[20] y garantizar que el punto final cumpla con el estándar SCIM.
Referencias
- Internet Engineering Task Force, Network Working Group (11 de mayo de 2015). System for Cross-Domain Identity Management: Core Schema. Consultado el 17 de mayo de 2015.
- Wilson, Neil (22 de junio de 2011). «SCIMming along...». UnboundID blog. Consultado el 11 de mayo de 2015.
- Grizzle, Kelly (10 de marzo de 2014). «SCIM: Provisioning users, killing connectors». SecureID News (SecureID). Consultado el 17 de mayo de 2015.
- «SCIM Overview». SimpleCloud.info. Simple Cloud Identity Management. Consultado el 17 de mayo de 2015.
- Internet Engineering Task Force, Network Working Group (2 de agosto de 2012). System for Cross-Domain Identity Management: Core Schema 1.1. Consultado el 11 de mayo de 2015.
- Hunt, Phil; Grizzle, Kelly; Wahlstroem, Erik; Mortimore, Chuck (September 2015). RFC 7643: System for Cross-domain Identity Management: Core Schema. Internet Engineering Task Force. p. ietf.org.
- Hunt, Phil; Grizzle, Kelly; Ansari, Morteza; Wahlstroem, Erik; Mortimore, Chuck (September 2015). RFC 7644: System for Cross-domain Identity Management: Protocol. Internet Engineering Task Force. p. ietf.org.
- Li, Kepeng; Hunt, Phil; Khasnabish, Bhumip; Nadalin, Anthony; Zeltsan, Zachary (September 2015). RFC 7642: System for Cross-domain Identity Management: Definitions, Overview, Concepts, and Requirements. Internet Engineering Task Force. p. ietf.org.
- «Known SCIM implementations». SimpleCloud.info. Simple Cloud Identity Management.
- Hunt, Phil (27 de febrero de 2014). «Standards Corner: SCIM and the Shifting Enterprise Identity Center of Gravity». Oracle Fusion Middleware (blog). Oracle. Consultado el 17 de mayo de 2015.
- «Logistics and attendee info for the March 2012 SCIM interop event». SCIM, Simple Cloud Identity Management. 26 de abril de 2012. Consultado el 11 de mayo de 2015.
- «SCIM: How It Works» (Article). PingIdentity.com. Consultado el 28 de julio de 2020.
- Internet Engineering Task Force, Network Working Group (11 de mayo de 2015). «Section 1, Introduction». System for Cross-Domain Identity Management: Core Schema. Consultado el 11 de mayo de 2015.
- «Tutorial - Develop a SCIM endpoint for user provisioning to apps from Azure Active Directory».
- «Connect Dynamic Signal to Azure Active Directory for User Provisioning – Dynamic Signal». support.dynamicsignal.com. Archivado desde el original el 29 de octubre de 2019.
- «SAML & SCIM Configuration Guide for Azure Active Directory | Zscaler».
- «Update to the newest Dropbox for Business application using Azure AD».
- «Azure Active Directory (SCIM)».
- «Provisioning with SCIM – design, build, and test your SCIM endpoint». 2 de marzo de 2020.
- «Test Your SCIM Endpoint · AzureAD/SCIMReferenceCode Wiki». GitHub.
Enlaces externos
- «Scim Status Pages». IETF Tools.: El grupo de trabajo en IETF que define el estándar.
- «SCIM: System for Cross-domain Identity Management». SCIM. 1 de agosto de 2011. Consultado el 15 de septiembre de 2020. La web dedicada al estándar, con explicaciones y detalles sobre cómo se implementa.
- Unger, Jay (22 de octubre de 2011). «Internet Identity Workshop #13 October 18–20 in Mountain View». Identity Commons. Archivado desde el original el 22 de octubre de 2011.
- Dingle, Pamela (3 de octubre de 2019). «Provisioning with SCIM – getting started». Techcommunity.Microsoft.com. Consultado el 15 de septiembre de 2020.