Si has instalado o actualizado tus productos LRS en los dos últimos años, probablemente conozcas algo llamado LRS Gateway. Este versátil componente de infraestructura desempeña una función crítica a la hora de asegurar entornos de output, llevando a cabo tareas de autenticación de usuarios para recursos tanto dentro como fuera de la red de tu organización.
LRS Gateway ha evolucionado para trabajar con prácticamente toda autoridad de autenticación, incluyendo LDAP, Active Directory, AzureAD, Ping, Okta y muchas otras que ahora apoyan el sistema estándar Open ID Connect (OIDC). Si, como yo, estás remotamente interesado en la seguridad, esto es algo importante. ¿Recuerdas los viejos tiempos cuando cada sistema separado con base web que llegaba requería su propia LogonID, contraseña y mecanismo de autenticación? OpenID, y especialmente OIDC, hacen de esto una cuestión del pasado.
Por otra parte, si eres un usuario medio, probablemente solo tengas una pregunta en mente: “¿Y qué?”.
He aquí el “qué”
Para responder a esa pregunta, comencemos por puntos básicos sobre LRS Gateway y la autenticación con OIDC. A partir de ahí, podremos determinar lo que la autenticación LRS Gateway significa para ti.
LRS Gateway es la principal forma de interactuar y autenticar con muchos de nuestros productos de gestión de output. Actúa de conector con el proveedor de autenticación (LDAP, AD, Okta, etc.) y se convierte en su propio proveedor OIDC. Puesto que los productos LRS desconocen los recursos fuera de su propio ámbito, LRS Gateway es esencialmente una “puerta” hacia otros ámbitos. Parece lógico, ¿verdad?
Ahora, pasemos a la autenticación. OIDC es la forma más reciente de permitir acceso combinado a una serie amplia de dominios dentro de una organización. OIDC también permite que las aplicaciones desvíen la autenticación directamente al servidor de autenticación OIDC, en lugar de ocuparse de la tarea por sí mismas. En primer lugar, un usuario se autentica en una aplicación conectada a un proveedor OIDC. Si dicha autenticación es satisfactoria, la aplicación recibe una ficha (“token”) que le permite actuar en nombre del usuario durante un período de tiempo, sin comprobaciones constantes por parte del servidor de autenticación.
Piensa en ello como si fuera una sala de juegos. Tienes una ficha para la sala de juegos y quieres jugar un juego. Introduces la ficha en una de las máquinas de la sala de juegos y, cuando esta reconoce que se ha introducido una ficha, eres reconocido como el Jugador 1 y puedes empezar a jugar. Si la máquina no reconoce la ficha como válida para esa sala de juegos específica, no podrás jugar.
Aún más importante
Puede que sigas preguntándote lo mismo: “¿Y qué?”. Pues bien, aunque no lo parezca en un principio, esto es muy importante para todos dentro de cualquier organización. Podrás seguir realizando las mismas acciones de antes relacionadas con documentos: impresión, escaneo, pull printing, etc. Pero podrás ejecutarlas en más de un lugar utilizando el mismo método de autenticación. Tanto si trabajas en la oficina, desde tu domicilio o desde una oficina remota, literalmente desde cualquier lugar, la experiencia será perfecta y segura. El usuario medio ni siquiera se dará cuenta de que Gateway está en operación por detrás del telón, creando una línea segura entre las aplicaciones y OIDC. Y esa es precisamente la cuestión.
No podemos nombrar todas las formas en que te afectará, pero sabemos que va a ser el futuro de la seguridad. Será particularmente útil para una gran innovación que anunciaremos próximamente en una publicación en este Blog. Una cosa está clara: todo está conectado y seguro con LRS Gateway.