Data integration - 2.2.3
Nueva función MFA vía APP
Con la versión 2.2.3, hemos introducido compatibilidad con MFA vía aplicación, permitiendo a los usuarios utilizar Google Authenticator o Microsoft Authenticator para la autenticación.
Anteriormente, MFA solo estaba disponible por correo electrónico, lo que limitaba la flexibilidad y se dependía del acceso al correo electrónico para cada inicio de sesión.
Ahora, el usuario puede autenticarse directamente a través de la aplicación de su elección, lo que elimina la necesidad de acceder a su correo electrónico y acelera el proceso de login.
Esta actualización aporta mayor seguridad y comodidad al flujo de inicio de sesión. La autenticación a través de la aplicación genera códigos temporales y exclusivos, considerados más seguros. Se requiere una configuración inicial, y el usuario necesita un dispositivo con la aplicación autenticadora, pero, una vez configurado, el nuevo método MFA hace que la experiencia sea más eficiente, rápida y segura.
Para esta nueva función, hemos actualizado los flujos de activación, autorregistro y registro manual, incluyendo la opción de autenticación multifactor (MFA) vía app, aumentando la seguridad de los procesos de integración de datos.
Esta función solo estará habilitada para entornos que tengan MFA activado en el menú Autenticación (CM008).
Nueva conexión con Dremio Cloud - Fuente de datos
En la versión 2.2.3, hemos añadido soporte para conectarse a la nueva fuente de datos (AD047) Dremio Cloud, ampliando las opciones de integración para los usuarios.
Ahora, al configurar Dremio Cloud, basta con llenar los campos de conexión y elegir entre autenticación con Token de Acceso Personal (PAT) o con OpenID Connect, registrado en la Central de credenciales (AD069). Esta integración permite acceder a los datos y consultarlos directamente en la plataforma, lo que ofrece una mayor agilidad y facilidad de uso.
Con esta nueva funcionalidad, los usuarios pueden conectarse a Dremio Cloud de forma segura y personalizada, utilizando métodos modernos de autenticación.
Esta flexibilidad adicional en la elección de la fuente de datos hace que el sistema sea más robusto y adaptable, respondiendo mejor a las necesidades de distintos entornos y arquitecturas de datos.
Expiración de acceso - Usuarios externos e internos
En la versión 2.2.3 del sistema, hemos introducido la funcionalidad de expiración de acceso para usuarios internos y externos, permitiendo al administrador del sistema establecer una fecha de expiración automática.
Ahora, una programación diaria inactivará automáticamente a los usuarios cuya fecha de expiración se haya alcanzado, facilitando el control de los accesos temporales y garantizando la seguridad al poner fin a los accesos innecesarios o antiguos.
Esta funcionalidad proporciona una gestión de usuarios más práctica y segura, especialmente para las empresas que necesitan accesos temporales o limitados.
La expiración automática optimiza la administración de cuentas, asegurando que solo los usuarios activos y autorizados sigan con acceso al sistema.
Usuario interno
Usuario externo
Mejora de conexión con JDBC Oracle Thin - Fuente de datos
En la versión 2.2.3, hemos mejorado la conexión con Oracle vía JDBC Oracle Thin, incluyendo nueva información detallada sobre el servidor conectado, el driver utilizado en SoftExpert Suite y la funcionalidad ping para probar la conexión.
Además, ahora todas las conexiones con fuentes de datos externas utilizan exclusivamente una engine en JAVA, lo que garantiza una mayor compatibilidad y estabilidad al conectarse a servidores de bases de datos.
Estas mejoras pretenden optimizar la configuración y el monitoreo de las conexiones, proporcionando una experiencia más robusta e informativa al usuario.
Autenticación OIDC para base de datos - Central de credencial
En la versión 2.2.3, hemos incorporado la compatibilidad con la autenticación vía OpenID Connect (OIDC) para la integración en las fuentes de datos de las bases de datos, posibilitando el uso de proveedores de identidad.
Esta novedad permite a los usuarios establecer una autenticación segura y centralizada, garantizando una mayor protección y el cumplimiento de las políticas de seguridad.
Con esta funcionalidad, los usuarios tienen la flexibilidad para integrar servicios con una autenticación moderna y simplificada, eliminando la necesidad de gestionar las credenciales manualmente.
La autenticación vía OIDC mejora la seguridad y la eficiencia en las integraciones, satisfaciendo las demandas de los entornos corporativos y las aplicaciones con requisitos de autenticación robusta.
Autenticación Bearer Token para Web Services - Central de credencial
En la versión 2.2.3, hemos implementado la autenticación vía Bearer Token, ampliando las opciones de seguridad para el acceso a Web Services.
Con esta nueva función, los usuarios pueden autenticarse de forma sencilla y eficaz utilizando tokens de acceso temporales que eliminan la necesidad de credenciales fijas. La autenticación vía Bearer Token ofrece una capa adicional de seguridad y practicidad para las integraciones, garantizando un acceso rápido y seguro.
Esta flexibilidad está especialmente pensada para los servicios y las API que requieren una autenticación dinámica, proporcionando una experiencia de integración más segura y moderna.
Bloqueo de fuentes de datos con errores excesivos - Fuente de datos (SOAP y REST)
En la versión 2.2.3, hemos implementado un sistema de bloqueo automático para las fuentes de datos REST/SOAP que superen una tasa de error del 75% en un mínimo de 100 peticiones diarias, protegiendo la estabilidad del sistema al suspender automáticamente las fuentes con una alta incidencia de fallas.
También hemos añadido un control en la central de alertas (CM034) que muestra información detallada sobre la fuente de datos bloqueada, incluyendo el porcentaje de fallas y el número total de peticiones.
Esta funcionalidad hace que el monitoreo sea más eficiente, proporcionando a los administradores una visión clara y rápida de las fuentes de datos con problemas y garantizando una gestión preventiva para evitar impactos en el desempeño y la integridad de las integraciones.
Nuevos campos para el aprovisionamiento SCIM
En la versión 2.2.3, se han añadido los campos de idioma, fecha de nacimiento y fecha de admisión al aprovisionamiento SCIM, ampliando las opciones de configuración del perfil de usuario.
Ahora, al aprovisionar usuarios, es posible incluir el idioma deseado (si no se especifica, el sistema aplica el idioma por defecto), así como la fecha de nacimiento e información de admisión, ofreciendo un perfil más completo y personalizado.
Estos nuevos campos aportan mayor flexibilidad y detalle al registro de usuarios, permitiendo a las empresas adaptar la información en función de sus necesidades y políticas internas. Esto facilita la integración de datos y la gestión de la información, mejorando la personalización en el ambiente corporativo.
Consulte más detalles haciendo clic aquí.
Creación de la nueva pestaña Acceso administrativo - Sistema
En la versión 2.2.3, hemos introducido una nueva pestaña para el menú Sistema (CM006). La pestaña Acceso administrativo se ha diseñado para centralizar las funcionalidades de cambio de correo electrónico y contraseña, así como el bloqueo y desbloqueo del usuario administrativo principal (root).
Esta actualización permite a los usuarios localizar rápidamente las herramientas y configuraciones que necesitan para gestionar sus operaciones de manera eficiente.
Además, hemos implementado la opción de bloquear al administrador principal (root), que solo puede ser activada por el propio administrador.
Después de solicitar el bloqueo, el administrador será desconectado automáticamente del sistema. El desbloqueo, a su vez, podrá realizarlo cualquier otro usuario administrador con acceso a esta funcionalidad.
Discontinuaciones
A partir de la versión 2.2.3, la tabla ADINTERFACE ha sido eliminada. Las integraciones que hacen uso de esta tabla deben ajustarse para usar DIINTERFACE.
En la versión 2.2.3, también oficializamos la suspensión de la autenticación vía NTLM, alineando la plataforma con los estándares de seguridad modernos y las mejores prácticas de autenticación.
Consulte las últimas mejoras realizadas en este componente: