SlideShare uma empresa Scribd logo
1 de 17
¿Qué hace y cómo se utiliza la Seguridad Integrada a GeneXus? #GX2444 Alejandro Zeballos azeballos@genexus.com
[object Object],[object Object]
Veamos hoy estos 4 puntos 1 ¿Qué es Seguridad Integrada? 2 ¿Qué hace? 3 ¿Cómolo hace? 4 A futuro …
¿Qué es el GAM? GeneXus Access Manager Biblioteca integrada en GeneXus Fácil de incorporar a la KB Provee una solución a: Autenticación Autorización
¿Qué hace? Simplifica el tema de seguridad de una aplicación Autenticación Base de datos Local Web Service Externo Facebook Twitter Autorización Quien puede ejecutar/acceder a un objeto En las Transacciones permiso por Modo
AUTENTICACIóN
Login/Autenticación Chequeo de seguridad en cada Get/Post/Ajax/etc. Cómo Funcion en web Application server App. db Gamdb GET o POST  o Servicios Respuesta Web page web APPLICATION Gam api LoginUsuario Password Session
Cómo funciona en SD Application server Login/Autenticación Chequeo de seguridad en cada ida al server(Get/Put/etc.) App. db Gamdb GET o PUT con Access Token Respuesta REST Access Token REST web services Gam api LoginClient Id ClientSecretUsuario Password (OAUTH)
Autenticación Veamos la autenticación en funcionamiento !!
AUTORIZACIóN
Autorización Integrated Security Level = Authorization Generación de Permisos por cada objeto <nombre-objeto>_Execute Código del chequeo de seguridad en el generador
Permisos en Transacciones En las Transacciones customer_FullControl customer_Execute customer_Insert customer_Update customer_Delete En las Transacciones expuestas como Servicios (Rest y SOAP) customer_Services_FullControl customer_Services_Execute customer_Services_Insert customer_Services_Update customer_Services_Delete
Autorización Veamos la autorización en funcionamiento !!
Futuro PermisosporControles de los Objetos Botones, Eventos, etc. Permisosdefinidospor los Usuarios Generar_Orden_de_Compra Reimprimir_Factura Single Sign On entre aplicaciones Proveedor de Identidades
Referencias Documentación en el Wiki de la comunidad http://wiki.gxtechnical.com Conferencias relacionadas Café con Seguridad - Sala Torres García, hoy  a las 11:45 Alejandro Zeballos, Equipo de desarrollo de Seguridad, azeballos@genexus.com
¡Muchas GRACIAS!
127 qué hace-y_cómo_se_utiliza_la_seguridad_integrada_a_gene_xus

Mais conteúdo relacionado

Mais procurados

Dn11 u3 a3_zsci
Dn11 u3 a3_zsciDn11 u3 a3_zsci
Dn11 u3 a3_zscistrelliva
 
GAM GeneXus Access Manager
GAM GeneXus Access ManagerGAM GeneXus Access Manager
GAM GeneXus Access ManagerGeneXus
 
0150 como desarrollar_aplicaciones_seguras_con_gene_xus
0150 como desarrollar_aplicaciones_seguras_con_gene_xus0150 como desarrollar_aplicaciones_seguras_con_gene_xus
0150 como desarrollar_aplicaciones_seguras_con_gene_xusGeneXus
 
Desarrollo del internet
Desarrollo del internetDesarrollo del internet
Desarrollo del internetchimba07
 
Seguridad en aplicaciones web por Diego Rostagnol de Hexa GUG agosto 2013
Seguridad en aplicaciones web por Diego Rostagnol de Hexa GUG agosto 2013Seguridad en aplicaciones web por Diego Rostagnol de Hexa GUG agosto 2013
Seguridad en aplicaciones web por Diego Rostagnol de Hexa GUG agosto 2013Cinthia Soca
 
¿Qué es y cómo utilizar el módulo de seguridad integrada (gam)
¿Qué es y cómo utilizar el módulo de seguridad integrada (gam)¿Qué es y cómo utilizar el módulo de seguridad integrada (gam)
¿Qué es y cómo utilizar el módulo de seguridad integrada (gam)GeneXus
 
Web matrix session4
Web matrix session4Web matrix session4
Web matrix session4Gonzalo C.
 
Slideshare
SlideshareSlideshare
Slidesharelore9504
 

Mais procurados (8)

Dn11 u3 a3_zsci
Dn11 u3 a3_zsciDn11 u3 a3_zsci
Dn11 u3 a3_zsci
 
GAM GeneXus Access Manager
GAM GeneXus Access ManagerGAM GeneXus Access Manager
GAM GeneXus Access Manager
 
0150 como desarrollar_aplicaciones_seguras_con_gene_xus
0150 como desarrollar_aplicaciones_seguras_con_gene_xus0150 como desarrollar_aplicaciones_seguras_con_gene_xus
0150 como desarrollar_aplicaciones_seguras_con_gene_xus
 
Desarrollo del internet
Desarrollo del internetDesarrollo del internet
Desarrollo del internet
 
Seguridad en aplicaciones web por Diego Rostagnol de Hexa GUG agosto 2013
Seguridad en aplicaciones web por Diego Rostagnol de Hexa GUG agosto 2013Seguridad en aplicaciones web por Diego Rostagnol de Hexa GUG agosto 2013
Seguridad en aplicaciones web por Diego Rostagnol de Hexa GUG agosto 2013
 
¿Qué es y cómo utilizar el módulo de seguridad integrada (gam)
¿Qué es y cómo utilizar el módulo de seguridad integrada (gam)¿Qué es y cómo utilizar el módulo de seguridad integrada (gam)
¿Qué es y cómo utilizar el módulo de seguridad integrada (gam)
 
Web matrix session4
Web matrix session4Web matrix session4
Web matrix session4
 
Slideshare
SlideshareSlideshare
Slideshare
 

Destaque

Harry coumnas's ultimate aim is to climb the seven summits
Harry coumnas's ultimate aim is to climb the seven summitsHarry coumnas's ultimate aim is to climb the seven summits
Harry coumnas's ultimate aim is to climb the seven summitskevin8smith
 
Kailyn colquitt123
Kailyn colquitt123Kailyn colquitt123
Kailyn colquitt123kailynsimone
 
Cecilia Clason Interiors - Residentials Portfolio
Cecilia Clason Interiors - Residentials PortfolioCecilia Clason Interiors - Residentials Portfolio
Cecilia Clason Interiors - Residentials PortfolioCecilia Clason
 
54 ostri intox_s_narcotic_analgetics-5
54 ostri intox_s_narcotic_analgetics-554 ostri intox_s_narcotic_analgetics-5
54 ostri intox_s_narcotic_analgetics-5Georgi Daskalov
 
Devoluciónala urnanocompetencia
Devoluciónala urnanocompetenciaDevoluciónala urnanocompetencia
Devoluciónala urnanocompetenciadamarismontealegre
 
Que es la_piscologia
Que es la_piscologiaQue es la_piscologia
Que es la_piscologiaAlex32180
 
Choosing the right graph mwrm
Choosing the right graph mwrmChoosing the right graph mwrm
Choosing the right graph mwrmBenMoses
 
Correos y contraseñas de ciencias de la comunicacion
Correos y contraseñas de ciencias de la comunicacionCorreos y contraseñas de ciencias de la comunicacion
Correos y contraseñas de ciencias de la comunicacionbullyingentlax
 
Dossier Printemps Des PoèTes 2009bis
Dossier Printemps Des PoèTes 2009bisDossier Printemps Des PoèTes 2009bis
Dossier Printemps Des PoèTes 2009bisVincenzina Pace
 
Wisdom From A Laugh 149, 150
Wisdom From A Laugh 149, 150Wisdom From A Laugh 149, 150
Wisdom From A Laugh 149, 150OH TEIK BIN
 
Alyson_Curtis-112014
Alyson_Curtis-112014Alyson_Curtis-112014
Alyson_Curtis-112014Alyson Curtis
 
Pymes beneficios del tlc col ue
Pymes beneficios del tlc col uePymes beneficios del tlc col ue
Pymes beneficios del tlc col uedamarismontealegre
 

Destaque (19)

Harry coumnas's ultimate aim is to climb the seven summits
Harry coumnas's ultimate aim is to climb the seven summitsHarry coumnas's ultimate aim is to climb the seven summits
Harry coumnas's ultimate aim is to climb the seven summits
 
Kailyn colquitt123
Kailyn colquitt123Kailyn colquitt123
Kailyn colquitt123
 
Respuesta de turismo
Respuesta de turismoRespuesta de turismo
Respuesta de turismo
 
Career management
Career managementCareer management
Career management
 
Cecilia Clason Interiors - Residentials Portfolio
Cecilia Clason Interiors - Residentials PortfolioCecilia Clason Interiors - Residentials Portfolio
Cecilia Clason Interiors - Residentials Portfolio
 
54 ostri intox_s_narcotic_analgetics-5
54 ostri intox_s_narcotic_analgetics-554 ostri intox_s_narcotic_analgetics-5
54 ostri intox_s_narcotic_analgetics-5
 
Cv Virtual
Cv VirtualCv Virtual
Cv Virtual
 
Devoluciónala urnanocompetencia
Devoluciónala urnanocompetenciaDevoluciónala urnanocompetencia
Devoluciónala urnanocompetencia
 
Makalah simbiosis nawiati
Makalah simbiosis  nawiatiMakalah simbiosis  nawiati
Makalah simbiosis nawiati
 
Que es la_piscologia
Que es la_piscologiaQue es la_piscologia
Que es la_piscologia
 
Praful mp
Praful mpPraful mp
Praful mp
 
Choosing the right graph mwrm
Choosing the right graph mwrmChoosing the right graph mwrm
Choosing the right graph mwrm
 
Correos y contraseñas de ciencias de la comunicacion
Correos y contraseñas de ciencias de la comunicacionCorreos y contraseñas de ciencias de la comunicacion
Correos y contraseñas de ciencias de la comunicacion
 
Respuesta javierjosésalinas
Respuesta javierjosésalinasRespuesta javierjosésalinas
Respuesta javierjosésalinas
 
Dossier Printemps Des PoèTes 2009bis
Dossier Printemps Des PoèTes 2009bisDossier Printemps Des PoèTes 2009bis
Dossier Printemps Des PoèTes 2009bis
 
Wisdom From A Laugh 149, 150
Wisdom From A Laugh 149, 150Wisdom From A Laugh 149, 150
Wisdom From A Laugh 149, 150
 
Resumes
ResumesResumes
Resumes
 
Alyson_Curtis-112014
Alyson_Curtis-112014Alyson_Curtis-112014
Alyson_Curtis-112014
 
Pymes beneficios del tlc col ue
Pymes beneficios del tlc col uePymes beneficios del tlc col ue
Pymes beneficios del tlc col ue
 

Semelhante a 127 qué hace-y_cómo_se_utiliza_la_seguridad_integrada_a_gene_xus

081 que resuelve-gx_evolution_2_para_la_seguridad_de_sus_aplicaciones_web_y_sd
081 que resuelve-gx_evolution_2_para_la_seguridad_de_sus_aplicaciones_web_y_sd081 que resuelve-gx_evolution_2_para_la_seguridad_de_sus_aplicaciones_web_y_sd
081 que resuelve-gx_evolution_2_para_la_seguridad_de_sus_aplicaciones_web_y_sdGeneXus
 
Hackear Facebook En 180 Segundos - Libro Completo
Hackear Facebook En 180 Segundos - Libro CompletoHackear Facebook En 180 Segundos - Libro Completo
Hackear Facebook En 180 Segundos - Libro CompletoRicardo Oxford
 
Springio2012 taller-seguridad-web-springsecurity-3
Springio2012 taller-seguridad-web-springsecurity-3Springio2012 taller-seguridad-web-springsecurity-3
Springio2012 taller-seguridad-web-springsecurity-3Fernando Redondo Ramírez
 
Asp seguridad
Asp seguridad Asp seguridad
Asp seguridad gerardd98
 
Seguridad para aplicaciones web java con json web tokens (jwt) 2020
Seguridad para aplicaciones web java con json web tokens (jwt)  2020Seguridad para aplicaciones web java con json web tokens (jwt)  2020
Seguridad para aplicaciones web java con json web tokens (jwt) 2020Eudris Cabrera
 
Webinar Gratuito: Amenazas contra la Autenticación Web
Webinar Gratuito: Amenazas contra la Autenticación WebWebinar Gratuito: Amenazas contra la Autenticación Web
Webinar Gratuito: Amenazas contra la Autenticación WebAlonso Caballero
 
Ahorro De Costes Con Esso. Best Practices
Ahorro De Costes Con Esso. Best PracticesAhorro De Costes Con Esso. Best Practices
Ahorro De Costes Con Esso. Best PracticesJosep Bardallo
 
Importancia de la seguridad y otros aspectos técnicos de la web en el posicio...
Importancia de la seguridad y otros aspectos técnicos de la web en el posicio...Importancia de la seguridad y otros aspectos técnicos de la web en el posicio...
Importancia de la seguridad y otros aspectos técnicos de la web en el posicio...Cibernauta1991
 
Drupal Camp2010 Bcn Cmis Drupal Alfresco V1 1
Drupal Camp2010 Bcn Cmis Drupal Alfresco V1 1Drupal Camp2010 Bcn Cmis Drupal Alfresco V1 1
Drupal Camp2010 Bcn Cmis Drupal Alfresco V1 1Roger CARHUATOCTO
 
Web App Security, Ethical hacking for CodeCamp SDQ 5
Web App Security, Ethical hacking for CodeCamp SDQ 5Web App Security, Ethical hacking for CodeCamp SDQ 5
Web App Security, Ethical hacking for CodeCamp SDQ 5Jose Gratereaux
 
Webinar Gratuito "Reconocimiento Web"
Webinar Gratuito "Reconocimiento Web"Webinar Gratuito "Reconocimiento Web"
Webinar Gratuito "Reconocimiento Web"Alonso Caballero
 
Seguridad En Ms Online Services
Seguridad En Ms Online ServicesSeguridad En Ms Online Services
Seguridad En Ms Online Servicesacabralinfogroup
 
Analisis de la confianza Cero
Analisis de la confianza CeroAnalisis de la confianza Cero
Analisis de la confianza CeroCade Soluciones
 
088 como incorporar-seguridad_a_mis_aplicaciones_gene_xus
088 como incorporar-seguridad_a_mis_aplicaciones_gene_xus088 como incorporar-seguridad_a_mis_aplicaciones_gene_xus
088 como incorporar-seguridad_a_mis_aplicaciones_gene_xusGeneXus
 
1_ ¿Qué es la seguridad de las aplicaciones_.pdf
1_ ¿Qué es la seguridad de las aplicaciones_.pdf1_ ¿Qué es la seguridad de las aplicaciones_.pdf
1_ ¿Qué es la seguridad de las aplicaciones_.pdfKilsareFabian
 
Rapid Application Development con Visual Studio 2005
Rapid Application Development con Visual Studio 2005Rapid Application Development con Visual Studio 2005
Rapid Application Development con Visual Studio 2005juliocasal
 
Graphic otp generator ultra light 3.2.2_sharpmindsoftware
Graphic otp generator ultra light 3.2.2_sharpmindsoftwareGraphic otp generator ultra light 3.2.2_sharpmindsoftware
Graphic otp generator ultra light 3.2.2_sharpmindsoftwareamaulini
 

Semelhante a 127 qué hace-y_cómo_se_utiliza_la_seguridad_integrada_a_gene_xus (20)

30.gam introduction sp
30.gam introduction sp30.gam introduction sp
30.gam introduction sp
 
081 que resuelve-gx_evolution_2_para_la_seguridad_de_sus_aplicaciones_web_y_sd
081 que resuelve-gx_evolution_2_para_la_seguridad_de_sus_aplicaciones_web_y_sd081 que resuelve-gx_evolution_2_para_la_seguridad_de_sus_aplicaciones_web_y_sd
081 que resuelve-gx_evolution_2_para_la_seguridad_de_sus_aplicaciones_web_y_sd
 
Hackear Facebook En 180 Segundos - Libro Completo
Hackear Facebook En 180 Segundos - Libro CompletoHackear Facebook En 180 Segundos - Libro Completo
Hackear Facebook En 180 Segundos - Libro Completo
 
Springio2012 taller-seguridad-web-springsecurity-3
Springio2012 taller-seguridad-web-springsecurity-3Springio2012 taller-seguridad-web-springsecurity-3
Springio2012 taller-seguridad-web-springsecurity-3
 
Asp seguridad
Asp seguridad Asp seguridad
Asp seguridad
 
Seguridad para aplicaciones web java con json web tokens (jwt) 2020
Seguridad para aplicaciones web java con json web tokens (jwt)  2020Seguridad para aplicaciones web java con json web tokens (jwt)  2020
Seguridad para aplicaciones web java con json web tokens (jwt) 2020
 
Webinar Gratuito: Amenazas contra la Autenticación Web
Webinar Gratuito: Amenazas contra la Autenticación WebWebinar Gratuito: Amenazas contra la Autenticación Web
Webinar Gratuito: Amenazas contra la Autenticación Web
 
Ahorro De Costes Con Esso. Best Practices
Ahorro De Costes Con Esso. Best PracticesAhorro De Costes Con Esso. Best Practices
Ahorro De Costes Con Esso. Best Practices
 
Importancia de la seguridad y otros aspectos técnicos de la web en el posicio...
Importancia de la seguridad y otros aspectos técnicos de la web en el posicio...Importancia de la seguridad y otros aspectos técnicos de la web en el posicio...
Importancia de la seguridad y otros aspectos técnicos de la web en el posicio...
 
Drupal Camp2010 Bcn Cmis Drupal Alfresco V1 1
Drupal Camp2010 Bcn Cmis Drupal Alfresco V1 1Drupal Camp2010 Bcn Cmis Drupal Alfresco V1 1
Drupal Camp2010 Bcn Cmis Drupal Alfresco V1 1
 
Web App Security, Ethical hacking for CodeCamp SDQ 5
Web App Security, Ethical hacking for CodeCamp SDQ 5Web App Security, Ethical hacking for CodeCamp SDQ 5
Web App Security, Ethical hacking for CodeCamp SDQ 5
 
Webinar Gratuito "Reconocimiento Web"
Webinar Gratuito "Reconocimiento Web"Webinar Gratuito "Reconocimiento Web"
Webinar Gratuito "Reconocimiento Web"
 
Seguridad En Ms Online Services
Seguridad En Ms Online ServicesSeguridad En Ms Online Services
Seguridad En Ms Online Services
 
Analisis de la confianza Cero
Analisis de la confianza CeroAnalisis de la confianza Cero
Analisis de la confianza Cero
 
088 como incorporar-seguridad_a_mis_aplicaciones_gene_xus
088 como incorporar-seguridad_a_mis_aplicaciones_gene_xus088 como incorporar-seguridad_a_mis_aplicaciones_gene_xus
088 como incorporar-seguridad_a_mis_aplicaciones_gene_xus
 
1_ ¿Qué es la seguridad de las aplicaciones_.pdf
1_ ¿Qué es la seguridad de las aplicaciones_.pdf1_ ¿Qué es la seguridad de las aplicaciones_.pdf
1_ ¿Qué es la seguridad de las aplicaciones_.pdf
 
Confianza cero
Confianza ceroConfianza cero
Confianza cero
 
Rapid Application Development con Visual Studio 2005
Rapid Application Development con Visual Studio 2005Rapid Application Development con Visual Studio 2005
Rapid Application Development con Visual Studio 2005
 
Graphic otp generator ultra light 3.2.2_sharpmindsoftware
Graphic otp generator ultra light 3.2.2_sharpmindsoftwareGraphic otp generator ultra light 3.2.2_sharpmindsoftware
Graphic otp generator ultra light 3.2.2_sharpmindsoftware
 
OpenID
OpenIDOpenID
OpenID
 

Mais de GeneXus

After Chatbots Yo (Ro) Bots
After Chatbots Yo (Ro) BotsAfter Chatbots Yo (Ro) Bots
After Chatbots Yo (Ro) BotsGeneXus
 
Construya las aplicaciones del futuro ¡hoy!
Construya las aplicaciones del futuro ¡hoy!Construya las aplicaciones del futuro ¡hoy!
Construya las aplicaciones del futuro ¡hoy!GeneXus
 
Live Editing in Action
Live Editing in ActionLive Editing in Action
Live Editing in ActionGeneXus
 
Experiencias en el desarrollo de aplicaciones móviles en el sector salud de M...
Experiencias en el desarrollo de aplicaciones móviles en el sector salud de M...Experiencias en el desarrollo de aplicaciones móviles en el sector salud de M...
Experiencias en el desarrollo de aplicaciones móviles en el sector salud de M...GeneXus
 
¿Pensando en implementar un sistema de gestión integral en su organización?
¿Pensando en implementar un sistema de gestión integral en su organización?¿Pensando en implementar un sistema de gestión integral en su organización?
¿Pensando en implementar un sistema de gestión integral en su organización?GeneXus
 
K2B Tools el compañero de viaje ideal hacia el futuro
K2B Tools el compañero de viaje ideal hacia el futuroK2B Tools el compañero de viaje ideal hacia el futuro
K2B Tools el compañero de viaje ideal hacia el futuroGeneXus
 
Sd y Plataformas
Sd y PlataformasSd y Plataformas
Sd y PlataformasGeneXus
 
PXTools: Nuevo generador y nuevos controles responsivos
PXTools: Nuevo generador y nuevos controles responsivosPXTools: Nuevo generador y nuevos controles responsivos
PXTools: Nuevo generador y nuevos controles responsivosGeneXus
 
APPlícate: Aplicaciones móviles para el desarrollo de la industria
APPlícate: Aplicaciones móviles para el desarrollo de la industriaAPPlícate: Aplicaciones móviles para el desarrollo de la industria
APPlícate: Aplicaciones móviles para el desarrollo de la industriaGeneXus
 
GeneXus 4 Students
GeneXus 4 StudentsGeneXus 4 Students
GeneXus 4 StudentsGeneXus
 
La importancia de ser responsive
La importancia de ser responsiveLa importancia de ser responsive
La importancia de ser responsiveGeneXus
 
K2B: El ERP nativo para el mundo GeneXus
K2B: El ERP nativo para el mundo GeneXusK2B: El ERP nativo para el mundo GeneXus
K2B: El ERP nativo para el mundo GeneXusGeneXus
 
GeneXus 15 (Salto)
GeneXus 15 (Salto)GeneXus 15 (Salto)
GeneXus 15 (Salto)GeneXus
 
GeneXus Cloud Deployment Services. El camino a la nube.
GeneXus Cloud Deployment Services. El camino a la nube.GeneXus Cloud Deployment Services. El camino a la nube.
GeneXus Cloud Deployment Services. El camino a la nube.GeneXus
 
LigaMX con GeneXus: De 0 a 1.700.000 de usuarios
LigaMX con GeneXus: De 0 a 1.700.000 de usuariosLigaMX con GeneXus: De 0 a 1.700.000 de usuarios
LigaMX con GeneXus: De 0 a 1.700.000 de usuariosGeneXus
 
Innovando con GeneXus y SAP
Innovando con GeneXus y SAPInnovando con GeneXus y SAP
Innovando con GeneXus y SAPGeneXus
 
Going mobile
Going mobileGoing mobile
Going mobileGeneXus
 
Audit+: La mejor forma de auditar KB’s GeneXus
Audit+: La mejor forma de auditar KB’s GeneXusAudit+: La mejor forma de auditar KB’s GeneXus
Audit+: La mejor forma de auditar KB’s GeneXusGeneXus
 
WW+, SD+ y Audit+: Potencie GeneXus la Suite Plus
WW+, SD+ y Audit+: Potencie GeneXus la Suite PlusWW+, SD+ y Audit+: Potencie GeneXus la Suite Plus
WW+, SD+ y Audit+: Potencie GeneXus la Suite PlusGeneXus
 
Aproveche las ventajas de la colaboración entre GeneXus y Cloud Shared Office...
Aproveche las ventajas de la colaboración entre GeneXus y Cloud Shared Office...Aproveche las ventajas de la colaboración entre GeneXus y Cloud Shared Office...
Aproveche las ventajas de la colaboración entre GeneXus y Cloud Shared Office...GeneXus
 

Mais de GeneXus (20)

After Chatbots Yo (Ro) Bots
After Chatbots Yo (Ro) BotsAfter Chatbots Yo (Ro) Bots
After Chatbots Yo (Ro) Bots
 
Construya las aplicaciones del futuro ¡hoy!
Construya las aplicaciones del futuro ¡hoy!Construya las aplicaciones del futuro ¡hoy!
Construya las aplicaciones del futuro ¡hoy!
 
Live Editing in Action
Live Editing in ActionLive Editing in Action
Live Editing in Action
 
Experiencias en el desarrollo de aplicaciones móviles en el sector salud de M...
Experiencias en el desarrollo de aplicaciones móviles en el sector salud de M...Experiencias en el desarrollo de aplicaciones móviles en el sector salud de M...
Experiencias en el desarrollo de aplicaciones móviles en el sector salud de M...
 
¿Pensando en implementar un sistema de gestión integral en su organización?
¿Pensando en implementar un sistema de gestión integral en su organización?¿Pensando en implementar un sistema de gestión integral en su organización?
¿Pensando en implementar un sistema de gestión integral en su organización?
 
K2B Tools el compañero de viaje ideal hacia el futuro
K2B Tools el compañero de viaje ideal hacia el futuroK2B Tools el compañero de viaje ideal hacia el futuro
K2B Tools el compañero de viaje ideal hacia el futuro
 
Sd y Plataformas
Sd y PlataformasSd y Plataformas
Sd y Plataformas
 
PXTools: Nuevo generador y nuevos controles responsivos
PXTools: Nuevo generador y nuevos controles responsivosPXTools: Nuevo generador y nuevos controles responsivos
PXTools: Nuevo generador y nuevos controles responsivos
 
APPlícate: Aplicaciones móviles para el desarrollo de la industria
APPlícate: Aplicaciones móviles para el desarrollo de la industriaAPPlícate: Aplicaciones móviles para el desarrollo de la industria
APPlícate: Aplicaciones móviles para el desarrollo de la industria
 
GeneXus 4 Students
GeneXus 4 StudentsGeneXus 4 Students
GeneXus 4 Students
 
La importancia de ser responsive
La importancia de ser responsiveLa importancia de ser responsive
La importancia de ser responsive
 
K2B: El ERP nativo para el mundo GeneXus
K2B: El ERP nativo para el mundo GeneXusK2B: El ERP nativo para el mundo GeneXus
K2B: El ERP nativo para el mundo GeneXus
 
GeneXus 15 (Salto)
GeneXus 15 (Salto)GeneXus 15 (Salto)
GeneXus 15 (Salto)
 
GeneXus Cloud Deployment Services. El camino a la nube.
GeneXus Cloud Deployment Services. El camino a la nube.GeneXus Cloud Deployment Services. El camino a la nube.
GeneXus Cloud Deployment Services. El camino a la nube.
 
LigaMX con GeneXus: De 0 a 1.700.000 de usuarios
LigaMX con GeneXus: De 0 a 1.700.000 de usuariosLigaMX con GeneXus: De 0 a 1.700.000 de usuarios
LigaMX con GeneXus: De 0 a 1.700.000 de usuarios
 
Innovando con GeneXus y SAP
Innovando con GeneXus y SAPInnovando con GeneXus y SAP
Innovando con GeneXus y SAP
 
Going mobile
Going mobileGoing mobile
Going mobile
 
Audit+: La mejor forma de auditar KB’s GeneXus
Audit+: La mejor forma de auditar KB’s GeneXusAudit+: La mejor forma de auditar KB’s GeneXus
Audit+: La mejor forma de auditar KB’s GeneXus
 
WW+, SD+ y Audit+: Potencie GeneXus la Suite Plus
WW+, SD+ y Audit+: Potencie GeneXus la Suite PlusWW+, SD+ y Audit+: Potencie GeneXus la Suite Plus
WW+, SD+ y Audit+: Potencie GeneXus la Suite Plus
 
Aproveche las ventajas de la colaboración entre GeneXus y Cloud Shared Office...
Aproveche las ventajas de la colaboración entre GeneXus y Cloud Shared Office...Aproveche las ventajas de la colaboración entre GeneXus y Cloud Shared Office...
Aproveche las ventajas de la colaboración entre GeneXus y Cloud Shared Office...
 

127 qué hace-y_cómo_se_utiliza_la_seguridad_integrada_a_gene_xus

  • 1. ¿Qué hace y cómo se utiliza la Seguridad Integrada a GeneXus? #GX2444 Alejandro Zeballos azeballos@genexus.com
  • 2.
  • 3. Veamos hoy estos 4 puntos 1 ¿Qué es Seguridad Integrada? 2 ¿Qué hace? 3 ¿Cómolo hace? 4 A futuro …
  • 4. ¿Qué es el GAM? GeneXus Access Manager Biblioteca integrada en GeneXus Fácil de incorporar a la KB Provee una solución a: Autenticación Autorización
  • 5. ¿Qué hace? Simplifica el tema de seguridad de una aplicación Autenticación Base de datos Local Web Service Externo Facebook Twitter Autorización Quien puede ejecutar/acceder a un objeto En las Transacciones permiso por Modo
  • 7. Login/Autenticación Chequeo de seguridad en cada Get/Post/Ajax/etc. Cómo Funcion en web Application server App. db Gamdb GET o POST o Servicios Respuesta Web page web APPLICATION Gam api LoginUsuario Password Session
  • 8. Cómo funciona en SD Application server Login/Autenticación Chequeo de seguridad en cada ida al server(Get/Put/etc.) App. db Gamdb GET o PUT con Access Token Respuesta REST Access Token REST web services Gam api LoginClient Id ClientSecretUsuario Password (OAUTH)
  • 9. Autenticación Veamos la autenticación en funcionamiento !!
  • 11. Autorización Integrated Security Level = Authorization Generación de Permisos por cada objeto <nombre-objeto>_Execute Código del chequeo de seguridad en el generador
  • 12. Permisos en Transacciones En las Transacciones customer_FullControl customer_Execute customer_Insert customer_Update customer_Delete En las Transacciones expuestas como Servicios (Rest y SOAP) customer_Services_FullControl customer_Services_Execute customer_Services_Insert customer_Services_Update customer_Services_Delete
  • 13. Autorización Veamos la autorización en funcionamiento !!
  • 14. Futuro PermisosporControles de los Objetos Botones, Eventos, etc. Permisosdefinidospor los Usuarios Generar_Orden_de_Compra Reimprimir_Factura Single Sign On entre aplicaciones Proveedor de Identidades
  • 15. Referencias Documentación en el Wiki de la comunidad http://wiki.gxtechnical.com Conferencias relacionadas Café con Seguridad - Sala Torres García, hoy a las 11:45 Alejandro Zeballos, Equipo de desarrollo de Seguridad, azeballos@genexus.com

Notas do Editor

  1. Lesvoy a resumirquees el GAM en estos 4 puntos:GAM significa GeneXus Access ManagerEs unabicbliotecaintegrada al IDE de GeneXus, fácil de incorporar a su Base de ConocimientoQueproveeunasolución de Autenticación y Autorización de aplicaciones, tanto web comoSamrt Devices
  2. Permite que nuestra base de conocimento requiera autenticación/autorización solo dando un clic en la IDE.A grandes rasgos lso 2 conceptos grandes que maneja son Autenticación y Autorización de las aplicaiones.GenXus genera automáticamente el chequedo de seguridad de cada objeto seleccioando, para esto solo se debe seleccionar una propiedad “Integrated Security Level”
  3. En el caso de aplicaciones para SD en dichas aplicaciones reside un Client_Id que es el Identificador de la aplicación y Client_Secret que una llave para poder ejecutar la misma, estos datos permiten identificar la aplicación en la metadata del GAM.La primera vez que un usuario se loguea a la aplicación SD la misma invoca a un servicio Oauth que interactúa con el API del GAM para validar la información de la aplicación, el usuario y contraseña si esto es correcto responde Access Token que queda almacenado en el SD. Luego cuando el usuario navega por la aplicación SD, cada vez que invoca un servicio del servidor, el mismo incluye en su llamado el Access Token obtenido en el login, el servidor atiende su petición, valida el tokenvcon el GAM, y todo es correcto se ejecuta el servicio Rest solicitado, en caso contrario se responde un error.Noten nuevamente que todo esto que ocurre para que sus aplicaciones tengan seguridad, Uds. no deben programar una sola línea de código.