En la tecnología de la información, la orquestación es el proceso de conectar y coordinar herramientas dispares para automatizar flujos de trabajo complejos y de varios pasos. Por ejemplo, en el ámbito de la orquestación de seguridad, una organización podría encadenar una puerta de enlace de correo electrónico segura, una plataforma de inteligencia de amenazas y un software antimalware para crear un flujo de trabajo automatizado de detección y respuesta de phishing.
La orquestación de identidades conecta y coordina las capacidades de diferentes herramientas de identidad para crear flujos de trabajo de identidad unificados y optimizados.
Las herramientas de identidad son las herramientas que utiliza una organización para definir, gestionar y proteger las identidades de los usuarios, como los sistemas de verificación de identidad y las plataformas de gestión de identidades y accesos de los clientes.
Los flujos de trabajo de identidad son los procesos por los que los usuarios pasan por las herramientas de identidad. Algunos ejemplos de flujos de trabajo de identidad son los inicios de sesión de los usuarios, la incorporación y el aprovisionamiento de cuentas.
Las herramientas de identidad no siempre se integran con facilidad, sobre todo cuando las organizaciones trabajan con herramientas SaaS alojadas en nubes diferentes o intentan salvar las distancias entre los sistemas locales y los basados en la nube. Las plataformas de orquestación de identidades pueden conectar estas herramientas incluso cuando no están diseñadas para integrarse.
Las plataformas de orquestación de identidades actúan como planos de control centrales para todos los sistemas de identidad de una red. Cada herramienta de identidad se integra con la plataforma de orquestación, creando una arquitectura de identidad integral denominada tejido de identidad.
Las organizaciones no tienen que codificar ninguna de estas integraciones. En su lugar, las plataformas de orquestación utilizan una combinación de conectores prediseñados, interfaces de programación de aplicaciones (API) y estándares comunes como SAML y OAuth para administrar las conexiones entre herramientas.
Una vez que los sistemas de identidad están tejidos en un tejido de identidad, la organización puede utilizar la plataforma de orquestación para coordinar sus actividades y controlar cómo se mueven los usuarios entre las herramientas durante los flujos de trabajo de identidad. Y lo que es más importante, la plataforma de orquestación desacopla la autenticación y la autorización de las aplicaciones individuales, lo que hace posible flujos de trabajo de identidad complejos.
Como ya se ha mencionado, es posible que los distintos sistemas de identidad no se comuniquen entre sí en ausencia de una solución de orquestación. Si, por ejemplo, una organización utiliza una herramienta de gestión de relaciones con los clientes (CRM) y un sistema de gestión de documentos (DMS) de proveedores independientes, es posible que cada aplicación tenga su propio sistema de IAM.
Los usuarios deben mantener cuentas separadas en cada aplicación. Para acceder a cualquiera de las aplicaciones, los usuarios iniciarían sesión directamente en ese servicio. La autenticación y la autorización se realizarían dentro del sistema IAM de cada aplicación y no se transferirían entre aplicaciones.
Con una solución de orquestación, las cosas son diferentes. Cuando un usuario accede a cualquiera de las dos aplicaciones, la solicitud pasa primero por la solución de orquestación. La solución dirige la solicitud al servicio adecuado de comprobación de identidad y control de acceso, que puede ser un directorio central fuera de cualquiera de las dos aplicaciones.
Una vez que el directorio central autentica y autoriza al usuario, la plataforma de orquestación activa la aplicación para permitir al usuario entrar con los permisos correctos.