# Proveedores de Autenticación

<figure><img src="https://content.gitbook.com/content/7nKJZNWmfvaqAyIRrGi4/blobs/DF1zVbbEdcjf1IDaJJ79/SCR-20260123-mjgm.png" alt=""><figcaption></figcaption></figure>

La sección **Proveedores de Autenticación** permite configurar cómo los usuarios se autentican en Gaio DataOS, combinando autenticación tradicional, seguridad avanzada y proveedores de identidad de terceros (SSO).

Estas configuraciones son globales para el entorno y afectan directamente:

* Seguridad
* Gobernanza de acceso
* Experiencia del usuario

***

### En esta sección puedes:

* Definir políticas globales de autenticación
* Habilitar o deshabilitar Autenticación de Dos Factores (2FA)
* Configurar el tiempo de expiración de sesión
* Permitir o restringir el inicio de sesión con correo y contraseña
* Integrar proveedores de autenticación externos (SSO)

***

## Configuración de Autenticación

### Autenticador de Dos Factores (2FA)

Compatible con:

* Google Authenticator
* Microsoft Authenticator
* Authy
* Y otras aplicaciones basadas en tiempo (TOTP)

Características:

* Añade una capa adicional de seguridad al inicio de sesión
* Basado en aplicaciones autenticadoras con códigos temporales

Altamente recomendado para:

* Entornos corporativos
* Proyectos con datos sensibles
* Espacios de trabajo con múltiples usuarios

***

### Tiempo de Expiración de Sesión

Define la duración máxima de una sesión activa.

* Valor **0** = sesión ilimitada
* Cualquier otro valor define el tiempo máximo antes de requerir nuevo inicio de sesión

***

### Activar Proveedores de Terceros

Permite habilitar autenticación externa mediante estándares:

* OAuth
* Federación de identidad

***

## Flujo de Autenticación

1. El usuario abre la página de inicio de sesión
2. Selecciona el método de autenticación disponible
3. (Opcional) Completa la validación 2FA
4. La sesión se inicia según el tiempo configurado

***

## Guía Paso a Paso para Obtener Credenciales de Google (OAuth 2.0)

### Lo que Necesitarás

* ID de Cliente
* Secreto de Cliente
* URI(s) de Redirección autorizadas

***

### Crear Proyecto en Google Cloud

1. Accede a Google Cloud Console:\
   <https://console.cloud.google.com/>
2. Haz clic en **Seleccionar proyecto** → **Nuevo proyecto**
3. Completa:

* Nombre del proyecto
* Ubicación de la organización (si aplica)

4. Haz clic en **Crear**

***

### Acceder a Google Auth Platform

1. Ve a:\
   <https://console.cloud.google.com/products>
2. En “Todos los productos”, selecciona **Google Auth Platform**
3. Haz clic en **Comenzar**
4. Completa el formulario inicial

***

### Crear Cliente OAuth

1. En la sección **Métricas**, haz clic en **Crear cliente OAuth**
2. Configura:

* Tipo de aplicación: **Aplicación web**
* Nombre de la aplicación
* Orígenes JavaScript autorizados
* URI(s) de redirección autorizadas

{% hint style="danger" %}
&#x20;Requiere apoyo del equipo de desarrollo para definir correctamente las URI.
{% endhint %}

3. Haz clic en **Crear**

***

### Obtener Credenciales

1. Copia el **Client ID**
2. Ve a: <https://console.cloud.google.com/auth/clients>
3. Selecciona tu cliente
4. Haz clic en **Agregar secreto**
5. Copia:

* Client ID
* Client Secret

Guarda estas credenciales de forma segura.

{% hint style="danger" %}
Nunca expongas el Client Secret en repositorios públicos.
{% endhint %}

***

## Microsoft Entra ID (Azure AD) – Obtener Credenciales OAuth

### Valores que Necesitarás

* Tenant ID (Directory ID)
* Client ID (Application ID)
* Client Secret
* URI(s) de Redirección

***

### Crear Registro de Aplicación

1. Accede al portal de Microsoft Entra
2. Ve a: **Entra ID → Registros de aplicaciones**
3. Haz clic en **Nuevo registro**
4. Completa:

* Nombre de la aplicación (ej: Gaio Auth Provider)
* Tipo de cuenta compatible

5. Haz clic en **Registrar**

***

### Copiar IDs

En la página de resumen:

* Copia el **Application (client) ID**
* Copia el **Directory (tenant) ID**

***

### Configurar URI de Redirección

1. Ve a **Autenticación**
2. Haz clic en **Agregar plataforma**
3. Selecciona **Web**
4. Agrega las URI proporcionadas por el equipo de desarrollo
5. Guarda los cambios

***

### Crear Client Secret

1. Ve a **Certificados y secretos**
2. Haz clic en **Nuevo secreto de cliente**
3. Define descripción y expiración
4. Haz clic en **Agregar**
5. Copia inmediatamente el valor del secreto

{% hint style="danger" %}
No se mostrará nuevamente.
{% endhint %}

***

### Guardar Credenciales

Almacena de forma segura:

`TENANT_ID`&#x20;

`CLIENT_ID`&#x20;

`CLIENT_SECRET`&#x20;

`REDIRECT_URI`

***

## Buenas Prácticas

* Activa siempre 2FA en entornos empresariales o sensibles
* Configura un tiempo de sesión adecuado
* Prefiere proveedores SSO en proyectos corporativos
* Deshabilita el login tradicional si solo se usa SSO
* Revisa periódicamente las políticas de autenticación
* Periodically review authentication policies.
