¿Alguna vez ha iniciado sesión en un sitio web utilizando Google, Facebook, LinkedIn o incluso Github? ¿Qué le parece subir archivos a un sitio web directamente desde su nube, como su cuenta de Google Drive?

Pues bien, ambos son ejemplos de sitios web o aplicaciones que obtienen acceso a su información almacenada en otros sitios web o servicios. Pero, ¿cómo se consigue esto sin comprometer la seguridad de sus datos personales y sin que usted dé sus credenciales a una aplicación de terceros?

Tomemos Facebook, por ejemplo; Facebook puede utilizar los contactos almacenados en su cuenta de Google para encontrar a sus amigos en la plataforma. Para que Facebook acceda a sus contactos y encuentre a sus amigos, tiene que darle acceso a su cuenta de Google.

Hace unos años, esto se hacía de una forma muy burda, en la que usted le daba a Facebook su dirección de correo electrónico de Google y su contraseña de Gmail, que éste utilizaba para iniciar sesión en su cuenta de Google como usted mismo y acceder a sus contactos. Muchas aplicaciones, y no sólo Facebook, implementaron la autorización para los datos del usuario almacenados en otros sitios web de esta manera.

Con tantas aplicaciones de terceros implementando la autorización de esta forma, los usuarios se veían perjudicados, ya que tenían que comprometer su seguridad para acceder a los servicios. Un desarrollador malintencionado podía fácilmente hacer un uso indebido de las credenciales de los usuarios en detrimento de éstos. Esto es lo que hizo necesario el desarrollo de OAuth.

Mobile-App-Security

Según Internet Engineering Task Force (IETF), OAuth es un marco de autorización que permite a las aplicaciones de terceros obtener acceso a un servicio en nombre del propietario del recurso. OAuth es lo que permite a los usuarios conceder un acceso limitado a aplicaciones de terceros.

Esto permite a las aplicaciones acceder a sus recursos en línea, como sus perfiles o datos personales almacenados en otra aplicación, sin tener que revelar sus credenciales de inicio de sesión a la aplicación de terceros que intenta acceder al recurso.

Esto suele denominarse acceso delegado, en el que los usuarios conceden a las aplicaciones de terceros un acceso limitado a sus recursos alojados en otro servicio sin compartir sus credenciales de usuario.

OAuth 2.0 es la versión más utilizada del protocolo OAuth, y es un componente clave de la autorización y autenticación web.

OAuth se utiliza ampliamente en la autenticación de aplicaciones móviles, la protección de API, el inicio de sesión único en varias aplicaciones y el acceso delegado para terceros, y también permite a los usuarios gestionar y controlar los permisos concedidos a aplicaciones de terceros.

Ventajas de utilizar plataformas OAuth de código abierto.

enhancedsecurity

Las plataformas OAuth de código abierto se refieren a las implementaciones de código abierto del estándar OAuth. Teniendo en cuenta que las aplicaciones se desarrollan utilizando diversos lenguajes y marcos de programación, las plataformas OAuth proporcionan bibliotecas y herramientas que permiten a los desarrolladores integrar fácilmente la funcionalidad OAuth en sus aplicaciones. Algunas de las ventajas de utilizar plataformas OAuth de código abierto son:

Calidad y transparencia del código

Las plataformas de código abierto permiten a los usuarios acceder a su código. Esto es beneficioso en el sentido de que muchos desarrolladores con una amplia gama de habilidades y experiencia revisan el código y pueden plantear los problemas que puedan notar con el código.

Esto ayuda a garantizar que el código es de la máxima calidad, sin vulnerabilidades ni errores. Las empresas también pueden revisar el código para determinar hasta qué punto puede satisfacer sus necesidades antes de comprometerse a utilizar el producto.

Rentabilidad

Las soluciones de software de código abierto son de uso gratuito y, por lo tanto, pueden ser una forma de que las empresas ahorren los costes en los que incurrirían si optaran por plataformas OAth propias. Esto tiene la ventaja de permitir incluso a las empresas sin grandes presupuestos garantizar que la seguridad de sus usuarios no se vea comprometida.

Evitar el bloqueo del proveedor

Avoid-Vendor-Lock-in

Al utilizar proveedores de OAuth de código abierto, puede cambiar fácilmente entre diferentes proveedores de OAuth sin tener que rediseñar toda la arquitectura de su aplicación para adaptarse a un nuevo proveedor.

Las soluciones OAuth de código abierto se adhieren a estándares ampliamente aceptados que les permiten garantizar la compatibilidad y la interoperabilidad con otros sistemas. Esto hace que sea fácil cambiar entre diferentes soluciones de código abierto.

Apoyo de la comunidad

Las soluciones de código abierto suelen estar respaldadas por una gran comunidad de desarrolladores que trabajan para mejorarlas y proporcionar actualizaciones al software. Esto garantiza no sólo que el software funcione con muchas de las herramientas que utilizan los desarrolladores, sino también que los problemas con el software puedan resolverse más rápidamente, ya que seguro que hay alguien familiarizado con el software dispuesto a ayudar.

Criterios clave para evaluar las plataformas OAuth de código abierto

Algunos de los factores clave a tener en cuenta al evaluar una plataforma OAuth de código abierto incluyen:

Medidas de seguridad y cifrado

Encryption-and-Its-Importance

Es importante que la solución OAuth de código abierto que utilice cuente con sólidas medidas de seguridad y cifrado.

Esto se debe a que las plataformas manejan datos sensibles de los usuarios y acceden a recursos. La plataforma debe soportar una comunicación segura y también proporcionar mecanismos para proteger los tokens de acceso.

Facilidad de integración y API amigables para el desarrollador

Dado que las plataformas OAuth se integran en las aplicaciones, es primordial que la solución OAuth ofrezca API claras e intuitivas, documentación y kits de desarrollo de software (SDK) que simplifiquen el proceso de integración.

Los puntos finales de la plataforma también deben estar bien documentados con ejemplos de código y bibliotecas para los lenguajes y marcos de programación más populares.

Apoyo de la comunidad y desarrollo activo

Una comunidad fuerte y activa de usuarios y colaboradores de un recurso de código abierto indica un entorno saludable en torno a los recursos. En este caso, significa que la OAuth se está mejorando y utilizando continuamente.

Además, una comunidad activa puede proporcionar recursos útiles y apoyo que pueden ayudar en su comprensión y uso de una solución OAuth de código abierto.

Escalabilidad y rendimiento

Las aplicaciones suelen tener una base de usuarios creciente a medida que más personas se introducen en la aplicación. Por lo tanto, es importante que cualquier solución OAuth que utilice soporte la escalabilidad a medida que aumenta su base de usuarios y también debe ser capaz de manejar un gran número de solicitudes concurrentes.

Opciones de personalización y extensibilidad

Una solución OAuth debe ser altamente personalizable para adaptarse a los diferentes requisitos y lógicas empresariales de una amplia gama de usuarios. En pocas palabras, las empresas no deberían tener que construir su lógica en torno a una plataforma OAuth.

En su lugar, la solución OAuth debería ser lo suficientemente personalizable y extensible como para permitir su implementación sin cambiar la lógica empresarial. Esto puede lograrse permitiendo la adición de flujos de autenticación personalizados, reclamaciones y atributos de usuario.

Teniendo en cuenta las consideraciones anteriores, he aquí algunas de las mejores soluciones OAuth de código abierto para utilizar en su próximo proyecto

SuperTokens

YouTube video

SuperTokens es un proveedor de inicio de sesión de código abierto que cuenta con un amplio uso entre startups como HackeRank, Skoot y Food Market Hub y que utilizan ingenieros que trabajan en empresas como Google, Amazon y Meta, entre otras.

SuperTokens proporciona componentes altamente personalizables, extensibles y anulables que permiten a los usuarios integrar fácilmente la autenticación de usuarios en su aplicación.

SuperTokens no sólo es fácil y rápido de integrar, sino que también ofrece interfaces de usuario preconstruidas para las páginas de registro y la funcionalidad de autenticación de usuarios fuera de la caja. Los usuarios también tienen la libertad de construir su propio inicio de sesión rápidamente utilizando las funciones de ayuda que vienen con SuperTokens.

Con SuperTokens, puede implementar el inicio de sesión con contraseña de correo electrónico, el inicio de sesión social mediante OAuth y el inicio de sesión sin contraseña en las aplicaciones. También puede utilizar el inicio de sesión social y el inicio de sesión con contraseña de correo electrónico en la misma pantalla de inicio de sesión para sus aplicaciones.

Cerbos

YouTube video

Cerbos es una plataforma de autorización de código abierto, agnóstica en cuanto a idiomas y escalable que fue reconocida por Business Wire como la mejor en seguridad de API en 2022.

Cerbos, que es una capa de autorización para implementar roles y permisos, funciona con diversos proveedores de identidad, como Auth0, Magic, WorkOS, Okta y FusionAuth, entre otros.

Cerbos le permite gestionar de forma centralizada la lógica de autorización en todas sus aplicaciones y realizar cambios instantáneos en la forma en que sus aplicaciones gestionan la autorización y la autenticación.

Además, Cerbos ofrece definiciones de roles y atributos conscientes del contexto y expone una API agnóstica al lenguaje que puede utilizarse con cualquier pila tecnológica.

Por si fuera poco, Cerbos es apátrida y autoalojable y puede alojarse en plataformas sin servidor, en cualquier nube pública o privada, o incluso en un centro de datos privado.

Passport

Screenshot-from-2023-07-06-10-32-21

Passport es un middleware de autenticación muy popular para el marco Node.js, y autentica las solicitudes entrantes en aplicaciones construidas con un backend Node.js.

La autenticación se realiza mediante plugins conocidos como estrategias. Passport proporciona a los desarrolladores ganchos para controlar las acciones a realizar cuando la autenticación falla o tiene éxito.

Passport ofrece más de 500 estrategias de autenticación y permite el inicio de sesión único con OpenID y OAuth. También admite sesiones persistentes, ámbito y permisos dinámicos, implementación de estrategias personalizadas y un manejo sencillo del éxito y el fracaso durante la autenticación.

Además, Passport.js no monta rutas en las aplicaciones Node.js y no asume ningún esquema de base de datos en particular, por lo que permite al desarrollador tomar todas las decisiones a nivel de aplicación.

Auth.js

Screenshot-from-2023-07-06-10-30-26

Auth.js es una solución de autenticación de código abierto que funciona con diversos marcos frontales, como Next.js, SvelteKit y SolidStart, entre otros.

Auth.js está diseñado para trabajar con una variedad de versiones de OAuth. Admite la autenticación sin estado con cualquier backend, la autenticación por correo electrónico/sin contraseña y los tokens web JSON junto con las sesiones de base de datos.

Aunque Auth.js fue diseñado para arquitecturas sin servidor, se puede ejecutar en cualquier lugar, incluyendo AWS Lambda, Docker y Heroku, entre otros.

Auth.js también garantiza a los usuarios el control de sus datos y puede funcionar sin una base de datos aunque tiene soporte incorporado para bases de datos populares como MySQL, Postgres, MongoDB, SQLite, MariaDB y Microsoft SQL Server.

Auth.js utiliza tokens de falsificación de petición en sitios cruzados (CSRF) en las rutas POST, cifra los tokens web JSON y autogenera claves simétricas de firma y cifrado para mayor comodidad del desarrollador.

Keycloak

Screenshot-from-2023-07-06-10-35-38

Keycloak es una solución de gestión de identidades y accesos de código abierto muy popular. Keycloak es una solución basada en protocolos estándar y es compatible con OAuth 2.0, Security Assertion Markup Language (SAML) y OpenID Connect.

Al ser una solución de código abierto, Keycloak es muy fácil de integrar y viene con características tales como Single-Sign-On, que permite a los usuarios iniciar sesión en múltiples aplicaciones a través de un único inicio de sesión en Keycloak.

Esto también beneficia a los desarrolladores, ya que no tienen que ser ellos los que se ocupen de autenticar y almacenar a los usuarios y de crear formularios de inicio de sesión en sus aplicaciones.

Un área en la que KeyCloak brilla es su facilidad de integración con las aplicaciones. KeyCloak le permite añadir fácilmente la posibilidad de iniciar sesión en las aplicaciones utilizando las redes sociales sin tener que cambiar su aplicación o su código.

Todo esto se hace a través de una consola de administración donde también puede configurar características adicionales de Keycloak como la federación de usuarios y la intermediación de identidades. A través de la consola de administración, también puede crear y gestionar aplicaciones y servicios y ajustar las políticas de autorización.

Apereo CAS

YouTube video

ApereoCAS, es una solución de inicio de sesión único y proveedor de identidad de código abierto. CAS es compatible con una amplia gama de protocolos de autenticación, como OAuth 2.0, SAML, OpenID, REST y WS-Federation, entre otros.

CAS incorpora compatibilidad con la gestión de contraseñas, notificaciones, condiciones de uso y suplantación de identidad.

CAS también admite la autenticación conectable, la autenticación delegada a proveedores de identidad externos como Facebook, Twitter y OpenID Connect, y la autenticación multifactor a través de proveedores como Google Authenticator, Authy, YubiKey, Acceptto e Inwebo, entre otros.

Para utilizar CAS, lo mejor es utilizarlo con sus plataformas cliente oficialmente compatibles, que incluyen Java, .NET, Apache y PHP.

Ory Kratos

YouTube video

Ory Kratos es un sistema de gestión de usuarios robusto y rico en funciones que está orientado a la nube. Aunque Ory Kratos está escrito en Go, viene con SDKs para cualquier lenguaje de programación, junto con login personalizable, registro y gestión de perfiles.

Además, Ory Kratos puede funcionar con cualquier marco de interfaz de usuario y requiere un código mínimo para configurarlo.

Algunas características notables que vienen con Ory Kratos incluyen autenticación multifactor con una variedad de proveedores, inicio de sesión y registro de autoservicio, inicio de sesión en redes sociales, verificación y recuperación de cuentas y gestión de usuarios.

La gestión de usuarios permite la creación, actualización y eliminación de identidades y sus datos en su base de usuarios. Por último, Ory Kratos permite el uso de modelos de identidad personalizables, en los que puede crear sus propias interfaces y definir campos personalizados como nombres, direcciones o mascota favorita.

Logto

logTo

Según su documentación, Logto es una alternativa rentable de código abierto a Auth0, que es una solución propietaria de autenticación y autorización. Logto ofrece todas las funciones necesarias para una autenticación y autorización seguras a precios más asequibles.

Logto viene con una API de gestión lista para usar que puede utilizarse como proveedor de autenticación. También dispone de SDK que permiten una integración fácil y rápida de Logto con cualquier aplicación que esté creando.

OpenID Connect (OIDC), que amplía el protocolo de autorización OAuth 2.0, se utiliza para la autenticación, mientras que el control de acceso basado en roles (RBAC) se utiliza para la autorización.

Con LogTo, sus aplicaciones pueden implementar el inicio de sesión social sin contraseña y ser capaces de gestionar usuarios que han olvidado sus credenciales de inicio de sesión. Para que el desarrollo sea aún más fácil y rápido, LogTo ofrece bonitos componentes de interfaz de usuario preconstruidos con CSS personalizable.

Los usuarios también obtienen acceso a su plataforma en la nube, donde pueden personalizar, integrar y previsualizar la autenticación que están implementando en su aplicación.

Conclusión

A la hora de implementar la autenticación y la autorización en su aplicación, existe una gran variedad de soluciones de código abierto que le ahorrarán a usted y a su empresa toneladas de dinero. Considere cualquiera de las soluciones compartidas en el artículo para asegurar su negocio y los datos críticos de los usuarios.

También puede explorar algunas de las mejores plataformas de autenticación de usuarios.