Español
  • ciam
  • auth
  • authentication

Por qué necesita un sistema de identidad centralizado para un negocio multi-aplicación

Este artículo está aquí para ayudarte a desarrollar un sistema de identidad seguro y escalable para tu negocio multi-aplicación. Cubriremos las mejores prácticas, los factores clave a considerar y proporcionaremos guías de inicio rápido para que comiences en el camino correcto.

Guamian
Guamian
Product & Design

Construir un sistema de identidad es una tarea compleja que exige una evaluación minuciosa de los modelos de negocio y los requisitos. A medida que los negocios crecen y se expanden, construir múltiples aplicaciones se convierte en un paso natural. Priorizar la infraestructura de identidad es crítico para el éxito en un negocio multi-aplicación.

En este artículo, exploremos las mejores prácticas y detalles involucrados en la construcción de un sistema de identidad fiable para un negocio multi-aplicación y profundicemos en los factores que deben ser considerados.

¿Qué es un negocio multi-aplicación y qué tipos de productos pueden beneficiarse de esta estrategia?

Multi-plataforma

El escenario más simple es un negocio con las versiones web, móvil y nativa (iOS o Android), donde el sistema de identidad está unificado. Se recomienda etiquetar cada versión como una aplicación separada ya que son ofertas distintas para los clientes. Esto te permite:

  1. Mejorar el crecimiento y la seguridad analizando los comportamientos de uso y los registros de auditoría para aplicaciones individuales.
  2. Determinar el rendimiento de adquisición y el tráfico por canal.
  3. Priorizar las estrategias de desarrollo y distribución por aplicación.

Líneas de producto diversas o una suite de servicios

Otro escenario es cuando una empresa quiere mantener una identidad de marca uniforme en todos sus productos mientras permite que cada producto tenga su propia aplicación distinta para atender a diferentes segmentos de clientes. Tomemos un ejemplo del mundo real.

Spotify es un excelente ejemplo de este enfoque. Ofrece varias aplicaciones, incluyendo Spotify para Podcasters, Spotify Stations y Spotify Connect, además de su aplicación principal, todas con una experiencia de inicio de sesión universal y un sistema de identidad de usuario.

De manera similar, una empresa de salud y fitness puede crear aplicaciones separadas para yoga, running y levantamiento de pesas, cada una con características y contenido únicos, e interfaces de usuario.

Mercado multi-lateral

Otro escenario típico es un modelo de negocio multi-lateral, donde una empresa crea valor facilitando las interacciones entre dos o más grupos de clientes.

Por ejemplo, Uber y Airbnb facilitan las interacciones entre usuarios y conductores o viajeros y anfitriones, respectivamente. Para habilitar este intercambio de oferta y demanda, las empresas pueden desarrollar múltiples productos.

Un sistema de usuario unificado para ambos lados de un mercado puede ofrecer varias ventajas. Los usuarios pueden disfrutar de una experiencia sin fisuras en diversas aplicaciones y evitar la molestia de configurar cuentas separadas. Además, se ajusta a escenarios en los que un segmento se mueve a otro.

Los controles de acceso y las funcionalidades avanzadas de autorización pueden potenciar aún más esta mejor práctica.

¿Por qué es importante un sistema de identidad centralizado y cuáles son los riesgos de no tener uno?

Para una estrategia de negocios multi-aplicación dentro de un espacio de problemas o dominio común, es conveniente implementar un sistema de identidad centralizado.

Puede ser beneficioso para aislar y distribuir identidades cuando sea necesario. Por otro lado, fusionar y eliminar identidades de usuario no deseadas puede ser una tarea engorrosa y frustrante si se crearon múltiples identidades al principio, representando un alto riesgo para cualquier tipo de negocio:

  1. Múltiples cuentas: La falta de un sistema de usuario unificado puede dar lugar a que los usuarios tengan que crear y gestionar múltiples cuentas para cada aplicación, generando una experiencia de usuario fragmentada y frustrante. Por ejemplo, los usuarios pueden olvidar sus credenciales de acceso, lo que resulta en cuentas perdidas y una mayor carga de soporte para el negocio.
  2. Aumento de la complejidad y costos de desarrollo: Los desarrolladores pueden encontrar desafíos en la construcción y mantenimiento de sistemas de autenticación y autorización de usuario distintos para cada aplicación, resultando en una complejidad y costos de desarrollo aumentados. Una implementación incorrecta también podría llevar a disparidades entre las aplicaciones, suponiendo un riesgo considerable para los clientes finales.
  3. Desafíos en la gestión del acceso de los usuarios: La falta de un sistema de usuario centralizado puede generar desafíos en la gestión del acceso y los permisos de los usuarios en múltiples aplicaciones, requiriendo establecer diferentes políticas de autorización en varios sistemas de identidad y un esfuerzo extra para identificar a los usuarios correctos.
  4. Problemas de cumplimiento y privacidad: Para cumplir con las regulaciones y abordar las preocupaciones de privacidad, las empresas deben gestionar correctamente las identidades de los usuarios y los datos. Un sistema de identidad no centralizado puede crear una capa extra de esfuerzo o obstáculo para realizar tareas como la eliminación oportuna de los datos de los usuarios, resultando en posibles penalizaciones y multas.
  5. Vulnerabilidades de seguridad: Las contraseñas compartidas y los mecanismos de autenticación débiles en un sistema de identidad no centralizado pueden crear vulnerabilidades de seguridad que afectan a múltiples aplicaciones. Puede reducir la cantidad de información personal que los usuarios necesitan compartir con las aplicaciones individuales.

Para habilitar un sistema de identidad centralizado, haz esto

Elige una solución de identidad y arquitectura adecuada

Hay muchas soluciones de identidad disponibles en el mercado, pero algunas pueden ser demasiado complejas o carecer de escalabilidad y flexibilidad. Al elegir un sistema de gestión de identidad, es importante considerar su arquitectura y cómo se ajusta a tu escenario multi-aplicación.

Define el control de acceso

Definir el control de acceso es crucial para asegurar la seguridad del sistema de identidad. El control de acceso especifica qué usuarios tienen permiso para acceder a recursos específicos, y a qué nivel, en diversas aplicaciones. Esta definición permite proteger los datos sensibles y establecer un mecanismo de autorización adaptable.

Diseña una experiencia de inicio de sesión coherente

El flujo de inicio de sesión debería ser universal, cubriendo todos los productos, y los métodos de autenticación utilizados deberían funcionar sin problemas en todas las aplicaciones. Es vital priorizar la marca y apariencia consistentes en las diferentes aplicaciones, ya que la falta de ello puede erosionar la confianza del cliente.

No pases por alto la escalabilidad

Tu sistema de identidad debería ser escalable para acomodar el crecimiento futuro. Considera el número de usuarios y aplicaciones que pueden ser añadidos en el futuro, y elige una solución que puede acomodar estos cambios.

Usa Logto para la identidad de negocio multi-aplicación

Logto es ideal para negocios multi-aplicación, apoyando el crecimiento desde la startup hasta la corporación. Nuestra arquitectura original y características complementarias empoderan a negocios de todos los tamaños.

Arquitectura multi-aplicación

Los usuarios pueden crear un solo inquilino que puede alojar múltiples aplicaciones, ofreciendo flexibilidad en la gestión de usuarios y el seguimiento de logs en las aplicaciones.

Experiencia de inicio de sesión universal

La experiencia de inicio de sesión se aplica a todas las aplicaciones dentro de un inquilino, eliminando la necesidad de duplicar o transferir la autenticación y las configuraciones de marca a las aplicaciones individuales.

Gestión centralizada de usuarios

Logto ofrece un pool de usuarios centralizado para gestionar a todos los usuarios del inquilino, junto con una API de búsqueda avanzada para una gestión más focalizada en función de necesidades específicas.

Control de acceso basado en roles

Logto proporciona un soporte RBAC simple pero efectivo, haciéndolo un excelente complemento para los escenarios multi-aplicación y mejorando la seguridad de las empresas complejas con múltiples aplicaciones.