lockProveedores de Autenticación

La sección Proveedores de Autenticación permite configurar cómo los usuarios se autentican en Gaio DataOS, combinando autenticación tradicional, seguridad avanzada y proveedores de identidad de terceros (SSO).

Estas configuraciones son globales para el entorno y afectan directamente:

  • Seguridad

  • Gobernanza de acceso

  • Experiencia del usuario


En esta sección puedes:

  • Definir políticas globales de autenticación

  • Habilitar o deshabilitar Autenticación de Dos Factores (2FA)

  • Configurar el tiempo de expiración de sesión

  • Permitir o restringir el inicio de sesión con correo y contraseña

  • Integrar proveedores de autenticación externos (SSO)


Configuración de Autenticación

Autenticador de Dos Factores (2FA)

Compatible con:

  • Google Authenticator

  • Microsoft Authenticator

  • Authy

  • Y otras aplicaciones basadas en tiempo (TOTP)

Características:

  • Añade una capa adicional de seguridad al inicio de sesión

  • Basado en aplicaciones autenticadoras con códigos temporales

Altamente recomendado para:

  • Entornos corporativos

  • Proyectos con datos sensibles

  • Espacios de trabajo con múltiples usuarios


Tiempo de Expiración de Sesión

Define la duración máxima de una sesión activa.

  • Valor 0 = sesión ilimitada

  • Cualquier otro valor define el tiempo máximo antes de requerir nuevo inicio de sesión


Activar Proveedores de Terceros

Permite habilitar autenticación externa mediante estándares:

  • OAuth

  • Federación de identidad


Flujo de Autenticación

  1. El usuario abre la página de inicio de sesión

  2. Selecciona el método de autenticación disponible

  3. (Opcional) Completa la validación 2FA

  4. La sesión se inicia según el tiempo configurado


Guía Paso a Paso para Obtener Credenciales de Google (OAuth 2.0)

Lo que Necesitarás

  • ID de Cliente

  • Secreto de Cliente

  • URI(s) de Redirección autorizadas


Crear Proyecto en Google Cloud

  1. Accede a Google Cloud Console: https://console.cloud.google.com/

  2. Haz clic en Seleccionar proyectoNuevo proyecto

  3. Completa:

  • Nombre del proyecto

  • Ubicación de la organización (si aplica)

  1. Haz clic en Crear


Acceder a Google Auth Platform

  1. Ve a: https://console.cloud.google.com/products

  2. En “Todos los productos”, selecciona Google Auth Platform

  3. Haz clic en Comenzar

  4. Completa el formulario inicial


Crear Cliente OAuth

  1. En la sección Métricas, haz clic en Crear cliente OAuth

  2. Configura:

  • Tipo de aplicación: Aplicación web

  • Nombre de la aplicación

  • Orígenes JavaScript autorizados

  • URI(s) de redirección autorizadas

triangle-exclamation
  1. Haz clic en Crear


Obtener Credenciales

  1. Copia el Client ID

  2. Ve a: https://console.cloud.google.com/auth/clients

  3. Selecciona tu cliente

  4. Haz clic en Agregar secreto

  5. Copia:

  • Client ID

  • Client Secret

Guarda estas credenciales de forma segura.

triangle-exclamation

Microsoft Entra ID (Azure AD) – Obtener Credenciales OAuth

Valores que Necesitarás

  • Tenant ID (Directory ID)

  • Client ID (Application ID)

  • Client Secret

  • URI(s) de Redirección


Crear Registro de Aplicación

  1. Accede al portal de Microsoft Entra

  2. Ve a: Entra ID → Registros de aplicaciones

  3. Haz clic en Nuevo registro

  4. Completa:

  • Nombre de la aplicación (ej: Gaio Auth Provider)

  • Tipo de cuenta compatible

  1. Haz clic en Registrar


Copiar IDs

En la página de resumen:

  • Copia el Application (client) ID

  • Copia el Directory (tenant) ID


Configurar URI de Redirección

  1. Ve a Autenticación

  2. Haz clic en Agregar plataforma

  3. Selecciona Web

  4. Agrega las URI proporcionadas por el equipo de desarrollo

  5. Guarda los cambios


Crear Client Secret

  1. Ve a Certificados y secretos

  2. Haz clic en Nuevo secreto de cliente

  3. Define descripción y expiración

  4. Haz clic en Agregar

  5. Copia inmediatamente el valor del secreto

triangle-exclamation

Guardar Credenciales

Almacena de forma segura:

TENANT_ID

CLIENT_ID

CLIENT_SECRET

REDIRECT_URI


Buenas Prácticas

  • Activa siempre 2FA en entornos empresariales o sensibles

  • Configura un tiempo de sesión adecuado

  • Prefiere proveedores SSO en proyectos corporativos

  • Deshabilita el login tradicional si solo se usa SSO

  • Revisa periódicamente las políticas de autenticación

  • Periodically review authentication policies.

Última actualización