adAS FED en SIR 2

Proyecto cuyo objetivo fue migrar una federación basada en una arquitectura Hub&Spoke que permitía múltiples protocolos de interoperabilidad para conectar nuevos proveedores de servicio, pero limitaba al protocolo PAPI la inclusión de los proveedores de identidad, a una federación con adAS FED manteniendo la arquitectura Hub&Spoke, utilizando SAML 2 como base de la federación y garantizando que el servicio no se viera interrumpido durante la migración.

 
Universidad de Málaga

El objetivo de este proyecto fue migrar del proveedor de identidad existente en la Universidad de Málaga a un sistema de Single Sign-On que permitiera una mayor integración de aplicaciones y recursos en el sistema y que ofreciese, entre otras características, posibilidad de configurar un WAYF por cada recurso e integrarse con las federaciones a las que pertenece.

 
Universitat de Girona

Este proyecto consistía en desplegar un sistema de Single Sign-On en la Universitat de Girona (UdG) basado en la tecnología Microsoft que unificara el servicio de identidad de la Universitat de Girona, permitiendo acceder a los recursos que ofrecen a sus alumnos para todo tipo de plataformas.

 
Universidad de Salamanca

Este proyecto consistía en desplegar un sistema de Single Sign-On en la Universidad de Salamanca (USAL) basado en la tecnología PAPI que unificara el servicio de identidad de la USAL (iDUSAL) que permitía acceder a los recursos que ofrecían.

 
Fundación Española para la Ciencia y la Tecnologia

El objetivo de este proyecto fue desplegar un simpleSAMLphp dentro del escenario del sistema SAU-WoK de la FECYT con el objetivo de tener un proveedor de identidad propio compatible con la tecnología utilizada por ISI Web of Knowledge.

 
Consejería de Economía, Innovación y Ciencia de la Junta de Andalucía

PRiSE junto con la empresa Opentia ha diseñado y desarrollado un Servicio de Token de Seguridad (STS) conformes al estándar WS-Trust 1.4 para la Consejería de Economía, Innovación y Ciencia de la Junta de Andalucía. El objetivo era permitir la transmisión de información entre aplicaciones de dicha consejería a través de SAML 2 en un escenario donde no existía un Proveedor de Identidad único.

 
Wellvibe

En este proyecto, la empresa Wellvibe, ubicada en Ohio (EEUU), gestiona wellvibe.com, un portal médico de detección y seguimiento orientado a trabajadores, el cual necesita utilizar el servicio de formulario de evaluación de riesgos para la salud, de Wellsource. La solución fue desplegar un simpleSAMLphp y hacer la interconexión utilizando SAML 2.