En tecnología de la información, la orquestación es el proceso de conectar y coordinar herramientas dispares para automatizar flujos de trabajo complejos de varios pasos. Por ejemplo, en el ámbito de la orquestación de la seguridad, una organización podría unir una puerta de enlace de correo electrónico segura, una plataforma de inteligencia de amenazas y un software antimalware para crear un flujo de trabajo automatizado de detección y respuesta al phishing.
La orquestación de identidades conecta y coordina las capacidades de herramientas de identidad dispares para crear flujos de trabajo de identidad unificados y optimizados.
Las herramientas de identidad son aquellas que emplea una organización para definir, gestionar y proteger las identidades de los usuarios, como los sistemas de verificación de identidad y las plataformas de gestión de identidad y acceso de los clientes.
Los flujos de trabajo de identidad son los procesos por los que los usuarios se mueven a través de las herramientas de identidad. Algunos ejemplos de flujos de trabajo de identidad son el inicio de sesión de los usuarios, la incorporación y el aprovisionamiento de cuentas.
Las herramientas de identidad no siempre se integran fácilmente, en especial cuando las organizaciones tratan con herramientas SaaS alojadas en diferentes nubes o intentan cerrar las brechas entre los sistemas on premises y basados en la nube. Las plataformas de orquestación de identidades pueden conectar estas herramientas incluso cuando no están diseñadas para integrarse.
Las plataformas de orquestación de identidades actúan como planos de control central para todos los sistemas de identidad de una red. Cada herramienta de identidad se integra con la plataforma de orquestación, creando una arquitectura de identidad integral llamada tejido de identidad.
Las organizaciones no tienen que codificar de manera rígida ninguna de estas integraciones. En cambio, las plataformas de orquestación emplean una combinación de conectores prediseñados, interfaces de programación de aplicaciones (API) y estándares comunes, como SAML y OAuth para gestionar las conexiones entre herramientas.
Una vez que los sistemas de identidad están entrelazados en un tejido de identidad, la organización puede emplear la plataforma de orquestación para coordinar sus actividades y controlar cómo se mueven los usuarios entre las herramientas durante los flujos de trabajo de identidad. Y lo que es más importante, la plataforma de orquestación desvincula la autenticación y la autorización de las aplicaciones individuales, lo que hace posibles flujos de trabajo de identidad complejos.
Como se mencionó anteriormente, es posible que los diferentes sistemas de identidad no se comuniquen entre sí en ausencia de una solución de orquestación. Si, por ejemplo, una organización emplea una herramienta de gestión de relaciones con los clientes (CRM) y un sistema de gestión de documentos (DMS) de proveedores independientes, es posible que cada aplicación tenga su propio sistema de IAM.
Los usuarios deben mantener cuentas separadas en cada aplicación. Para acceder a cualquiera de las aplicaciones, los usuarios iniciarían sesión directamente en ese servicio. La autenticación y la autorización se producirían dentro del sistema IAM distinto de cada aplicación y no se transferirían entre aplicaciones.
Con una solución de orquestación, las cosas son diferentes. Cuando un usuario accede a cualquiera de las aplicaciones, la solicitud pasa primero por la solución de orquestación. La solución dirige la solicitud al servicio adecuado de comprobación de identidad y control de acceso, que puede ser un directorio central fuera de cualquiera de las dos aplicaciones.
Una vez que el directorio central autentica y autoriza al usuario, la plataforma de orquestación activa la aplicación para permitir que el usuario ingrese con los permisos correctos.