Gestión de identidades y accesos unificados

Detalles Bibliográficos
Autor Principal: Castro, Federico Sebastián
Otros autores o Colaboradores: Molinari, Lía Hebe (Director/a académico/a), Rocca, Guillermo (Director/a profesional)
Formato: Tesis
Lengua:español
Datos de publicación: 2020
Temas:
Acceso en línea:http://catalogo.info.unlp.edu.ar/meran/getDocument.pl?id=2235
Consultar en el Cátalogo
Descripción Física:95 p. : il. col.
Tabla de Contenidos:
  • 1.Introducción
  • 1.1. Motivación
  • 1.2. Objetivo
  • 1.3. Estructura organizativa del trabajo
  • 2. Identidades
  • 2.1. ¿Qué es identidad?
  • 2.2. Identidad digital
  • 2.3. Propiedades de la identidad
  • 2.4. Ciclo de vida de la identidad
  • 3. Gestión de identidades y control de accesos
  • 3.1. Características principales
  • 3.2. Componentes
  • 4. Solución Identity Manager a implementar
  • 4.1. NetIQ Identity Manager IDM
  • 4.2. Funciones principales
  • 4.3. Arquitectura de NetIQ IDM
  • 4.3.1. Arquitectura lógica
  • 4.3.2. Arquitectura física
  • 5. Implementación de Identity Manager
  • 5.1. Tareas de Implementación realizadas
  • 5.2. Proceso de instalación y configuración
  • 5.3. Identity Applications
  • 5.3.1. Identity Manager Dashboard
  • 5.3.2. Identity Applications Administration - iManager
  • 5.4. Integraciones
  • 5.4.1. Conector de Integración con Plataforma de RRHH
  • 5.4.2. Conector de Plataforma Active Directory
  • 6. Solución Access Manager a implementar
  • 6.1. NetIQ Access Manager AM
  • 6.2. Características principales
  • 6.3. Componentes y sus características
  • 6.3.1. Consola de administración
  • 6.3.2. Identity Server
  • 6.3.3. Access Gateway
  • 6.4. Arquitectura física
  • 6.5. Funcionamiento Access Manager
  • 7. Implementación de la solución Access Manager
  • 7. 1. Proceso de Instalación y de Configuración
  • 7.1.1. Instalación del Administration Console y el Identity Server Provider
  • 7.1.2. Instalación de Access Gateway Appliance
  • 7.2. Configuración de Access Manager
  • 7.2.1. Configuración del componente Identity Server
  • 7.2.2. Repositorio de usuario
  • 7.2.3. Configuración del componente Access Gateway
  • 7.3. Integración con las aplicaciones
  • 7.3.1. Integración por proxy reverso
  • 7.3.2. Integración por federación OAuth
  • 7.4. Asegurando la comunicación de los componentes con certificados
  • 8. Eventos de Seguridad
  • 8.1. Instalación del SIEM y configuración de colectores de logs
  • 9. Conclusiones y trabajos futuros
  • 9.1. Conclusiones
  • 9.2. Trabajos futuros
  • Anexo. Diseño físico de la implementación
  • Referencias bibliográficas