Configurar la directiva de seguridad general del portal¶
¿Público o privado?¶
La decisión más importante es la de elegir si el portal debe ser público o privado. O lo que es lo mismo, si desea que los usuarios anónimos puedan acceder al portal o les exigirá registrarse antes de poder acceder al contenido.
Importante
¡Hacer que el portal sea público no significa que cualquiera pueda acceder a todos los conjuntos de datos! Siempre puede limitar lo que el público en general puede ver estableciendo parámetros de seguridad predeterminados razonables para sus conjuntos de datos y parámetros explícitos en conjuntos de datos individuales.
Consulte la sección específica para obtener más información acerca de la seguridad de los conjuntos de datos.
Estos parámetros se pueden hallar en la subsección Seguridad de la sección Configuración del back office del portal.
Tenga en cuenta que si decide no permitir el acceso de los usuarios anónimos al portal, estos serán redirigidos a la página de inicio de sesión salvo que prefiera que vayan a una página concreta que haya creado.

Directiva de registro¶
Sea cuál sea su elección entre público y privado, posteriormente podrá decidir quién puede convertirse en un miembro registrado del portal. Para ello, vaya a la subsección Configuración/Registro del back office del portal.

Directiva de registro cerrado¶
Si decide no permitir a las personas registrarse libremente, el único modo de añadir miembros al portal será mediante invitaciones directas por correo electrónico.
Directiva de registro abierto¶
Si permite que las personas se registren, deberá decidir si desea aprobar cada una de las solicitudes de acceso al portal o no manualmente. Tenga en cuenta que, cualquiera que sea su decisión, cada uno de los miembros del portal que pueda administrar usuarios recibirá una notificación para cada una de las solicitudes de acceso nuevas.

No olvide añadir el botón de registro al menú del encabezado o, de lo contrario, los visitantes no verán un formulario de registro hasta que intenten acceder a una área restringida del portal.

El proceso de registro acostumbra a ser muy sencillo: un correo electrónico, una contraseña y listo. Puede decidir personalizar la experiencia configurando un texto específico como aviso de declinación de responsabilidades, solicitar a los usuarios que acepten los términos y condiciones, o incluso solicitarles que dejen un mensaje para el administrador del portal (una opción útil si desea aprobar manualmente cada una de las solicitudes de acceso).

Tiempo de espera de sesión del usuario¶
De forma predeterminada, todos los usuarios autenticados son desconectados automáticamente tras un periodo de 2 semanas de inactividad. La duración de este periodo puede modificarse en la sección Configuración/Seguridad del back office.
Tenga en cuenta que cada solicitud del usuario al portal reinicia el tiempo de espera por lo que, en realidad, la sesión puede durar más que el tiempo de espera predeterminado.
SSO (Single Sign-On)¶
Si su organización ya tiene su propio sistema de gestión de identidades, puede configurar un puente entre el proveedor de identidad y el portal Opendatasoft. De este modo, dará acceso general al portal a todos los miembros de la organización.
Opendatasoft admite dos tipos de proveedores de identidad:
Acerca de los usuarios locales y los usuarios vinculados¶
Cuando hay un proveedor de identidad SAML u OpenID Connect configurado en un dominio, un usuario puede pertenecer a 3 categorías.
Un usuario de Opendatasoft estándar invitado por correo electrónico o registrado en un dominio: este usuario inicia la sesión en el dominio mediante la interfaz de inicio de sesión estándar con su nombre de usuario y contraseña de Opendatasoft habitual, y la cuenta está accesible en toda la red de Opendatasoft. Los usuarios de Opendatasoft se representan en la plataforma con el pictograma
.
Un usuario local que se autentica por medio del proveedor de identidad de la organización: este usuario inicia la sesión en el dominio exclusivamente a través del proveedor de identidad de la organización y, como solo está disponible en un dominio específico, puede tener limitado el uso de funciones basadas en la red de Opendatasoft. Los usuarios locales se representan en la plataforma con el pictograma
.
Un usuario vinculado que tiene una cuenta Opendatasoft estándar pero está asociado en este dominio específico a una identidad del proveedor de identidad de la organización. Este usuario es un usuario de Opendatasoft estándar que se puede autenticar tanto por medio de la interfaz de inicio de sesión de Opendatasoft como del proveedor de identidad de la organización. Dado que los usuarios vinculados son usuarios de Opendatasoft con posibilidades de autenticación
SAML
uOpenID Connect
, se representan en la plataforma con los pictogramasy
.
Usuario local
Todo usuario que tenga una cuenta de usuario en el proveedor de identidad considerado de confianza por un dominio y no tenga una cuenta de usuario Opendatasoft podrá conectarse. En la primera conexión, se creará un usuario local para el usuario a partir de los valores de configuración del proveedor de identidad del dominio.
Estos usuarios locales tienen permiso para explorar los conjuntos de datos públicos del dominio de forma predeterminada. Se pueden conceder permisos adicionales a estos usuarios a nivel de dominio, en conjuntos de datos individuales o mediante grupos (al margen de los grupos de usuarios de SAML
o usuarios de OpenID Connect
, del cual son automáticamente miembros).
La creación de nuevos usuarios locales a través de la autenticación de un proveedor de identidad se puede desactivar mediante la casilla de selección "Desactivar aprovisionamiento de usuarios locales" en la configuración del proveedor de identidad (SAML u OpenID Connect). El hecho de desactivar el aprovisionamiento de usuarios locales no impedirá a los usuarios locales existentes iniciar la sesión.
Usuario vinculado
Los usuarios que tengan una cuenta de usuario Opendatasoft podrán vincular esta cuenta a otra cuenta del proveedor de identidad. Este procedimiento se denomina vinculación de cuentas.
Una vez establecido el vínculo, los usuarios vinculados que inicien la sesión a través de su proveedor de identidad iniciarán la sesión en su cuenta de usuario Opendatasoft. No obstante, seguirán pudiendo iniciar la sesión con su contraseña de Opendatasoft.
Hay 2 métodos para vincular una cuenta de usuario Opendatasoft:
El primero es hacer clic en
Vincular la cuenta a una cuenta SAML en este dominio
oVincular la cuenta a una cuenta OpenID Connect en este dominio
en la ficha de identidad de la configuración de la cuenta de usuario.

El otro método consiste en crear el vínculo durante el proceso de creación de la cuenta de usuario, haciendo clic en el vínculo para completar el registro a través de SAML. En realidad, esta operación acelera el proceso de creación de la cuenta de usuario y permite vincular la cuenta rápidamente.

Nota
La vinculación durante el inicio de sesión solo está permitida con proveedores de identidad SAML.
Seleccionar la página de inicio de sesión predeterminada¶
La plataforma Opendatasoft permite elegir la página de inicio de sesión que se mostrará a los usuarios cuando hagan clic en un enlace de inicio de sesión o intenten acceder a una página restringida.
Si se selecciona como página predeterminada la página de inicio de sesión del proveedor de identidad, el flujo de autenticación (SAML u OpenID Connect) se iniciará automáticamente en el caso de que un usuario anónimo haga clic en el enlace de inicio de sesión o intente acceder a una página restringida, como puede ser el back office. Si se selecciona la página de inicio de sesión del proveedor de identidad, los usuarios que deseen conectarse a la plataforma con las credenciales de Opendatasoft tienen la opción de hacerlo manualmente visitando la página de inicio de sesión del dominio en https://<platform-url>/login/
.

Utilizar atributos de usuario para filtrar datos¶
Los usuarios que han iniciado la sesión a través de la federación de identidades (SAML 2.0 u OpenID Connect) pueden tener configurados atributos de perfil específicos. Estos atributos se pueden usar para filtrar el contenido de los conjuntos de datos al que pueden acceder estos usuarios.
Para ello, puede editar la configuración de seguridad de un conjunto de datos específico y usar la función #attr en la consulta de filtro del grupo de seguridad SAML u OpenID Connect asociado al conjunto de datos. De este modo, los usuarios pertenecientes a estos grupos solo verán los registros de conjunto de datos coincidentes con la consulta de filtro tal como se explica a continuación.
Mediante la función #attr, se pueden filtrar los registros de conjunto de datos de modo que solo se devuelvan los registros que coincidan con un valor establecido en los atributos de usuario enviados por el proveedor de identidad. En los ejemplos siguientes, suponemos que tenemos los 3 usuarios con los nombres de usuario y atributos SAML user-country
y user-language
respectivos:
Usuario |
user-country |
user-language |
---|---|---|
User1 | Francia |
Francés |
User2 | Canadá |
Francés |
User3 | Estados Unidos |
Inglés |
Y un conjunto de datos con los registros siguientes:
country |
language |
message |
---|---|---|
Worldwide | Inglés |
Hello world |
Francia |
Francés |
Bonjour à tous les Français |
Canadá |
Francés |
Bonjour à tous les Canadiens |
Canadá |
Inglés |
Hello to all Canadians |
Estados Unidos |
Inglés |
Hello to all Americans |
Podemos restringir estos usuarios de modo que solo vean los mensajes que son válidos para sus países respectivos, con la consulta #attr(country, user-country)
.
User1 ve
country |
language |
message |
---|---|---|
Francia |
Francés |
Bonjour à tous les Français |
User2 ve
country |
language |
message |
---|---|---|
Canadá |
Francés |
Bonjour à tous les Canadiens |
Canadá |
Inglés |
Hello to all Canadians |
User3 ve
country |
language |
message |
---|---|---|
Estados Unidos |
Inglés |
Hello to all Americans |
También podemos restringir estos usuarios a fin de que solo vean los mensajes que están en su idioma respectivo, con la consulta #attr(language, user-language)
.
User1 ve
country |
language |
message |
---|---|---|
Francia |
Francés |
Bonjour à tous les Français |
Canadá |
Francés |
Bonjour à tous les Canadiens |
User2 ve
country |
language |
message |
---|---|---|
Francia |
Francés |
Bonjour à tous les Français |
Canadá |
Francés |
Bonjour à tous les Canadiens |
User3 ve
country |
language |
message |
---|---|---|
Worldwide | Inglés |
Hello world |
Estados Unidos |
Inglés |
Hello to all Americans |
Al ser una función del lenguaje de consulta, también se puede agrupar con los operadores habituales. Por ejemplo, podemos restringir los usuarios para que solo vean los mensajes adecuados para su país e idioma con la consulta #attr(language, user-language) AND #attr(country, user-country)
.
User1 ve
country |
language |
message |
---|---|---|
Francia |
Francés |
Bonjour à tous les Français |
User2 ve
country |
language |
message |
---|---|---|
Canadá |
Francés |
Bonjour à tous les Canadiens |
User3 ve
country |
language |
message |
---|---|---|
Estados Unidos |
Inglés |
Hello to all Americans |