Gestión de identidades y accesos unificados
Autor Principal: | |
---|---|
Otros autores o Colaboradores: | , |
Formato: | Tesis |
Lengua: | español |
Datos de publicación: |
2020
|
Temas: | |
Acceso en línea: | http://catalogo.info.unlp.edu.ar/meran/getDocument.pl?id=2235 Consultar en el Cátalogo |
Descripción Física: | 95 p. : il. col. |
Tabla de Contenidos:
- 1.Introducción
- 1.1. Motivación
- 1.2. Objetivo
- 1.3. Estructura organizativa del trabajo
- 2. Identidades
- 2.1. ¿Qué es identidad?
- 2.2. Identidad digital
- 2.3. Propiedades de la identidad
- 2.4. Ciclo de vida de la identidad
- 3. Gestión de identidades y control de accesos
- 3.1. Características principales
- 3.2. Componentes
- 4. Solución Identity Manager a implementar
- 4.1. NetIQ Identity Manager IDM
- 4.2. Funciones principales
- 4.3. Arquitectura de NetIQ IDM
- 4.3.1. Arquitectura lógica
- 4.3.2. Arquitectura física
- 5. Implementación de Identity Manager
- 5.1. Tareas de Implementación realizadas
- 5.2. Proceso de instalación y configuración
- 5.3. Identity Applications
- 5.3.1. Identity Manager Dashboard
- 5.3.2. Identity Applications Administration - iManager
- 5.4. Integraciones
- 5.4.1. Conector de Integración con Plataforma de RRHH
- 5.4.2. Conector de Plataforma Active Directory
- 6. Solución Access Manager a implementar
- 6.1. NetIQ Access Manager AM
- 6.2. Características principales
- 6.3. Componentes y sus características
- 6.3.1. Consola de administración
- 6.3.2. Identity Server
- 6.3.3. Access Gateway
- 6.4. Arquitectura física
- 6.5. Funcionamiento Access Manager
- 7. Implementación de la solución Access Manager
- 7. 1. Proceso de Instalación y de Configuración
- 7.1.1. Instalación del Administration Console y el Identity Server Provider
- 7.1.2. Instalación de Access Gateway Appliance
- 7.2. Configuración de Access Manager
- 7.2.1. Configuración del componente Identity Server
- 7.2.2. Repositorio de usuario
- 7.2.3. Configuración del componente Access Gateway
- 7.3. Integración con las aplicaciones
- 7.3.1. Integración por proxy reverso
- 7.3.2. Integración por federación OAuth
- 7.4. Asegurando la comunicación de los componentes con certificados
- 8. Eventos de Seguridad
- 8.1. Instalación del SIEM y configuración de colectores de logs
- 9. Conclusiones y trabajos futuros
- 9.1. Conclusiones
- 9.2. Trabajos futuros
- Anexo. Diseño físico de la implementación
- Referencias bibliográficas