Supongamos que un usuario de la biblioteca necesita un artículo de una revista a la que su institución está suscrita, y que su institución obtiene acceso a esta editorial a través de la autenticación de IP. Esto significa que el editor reconocerá la dirección IP de su institución y permitirá el acceso a cualquier solicitud procedente de esa dirección. En este caso, el editor no permite el acceso por la identidad del usuario, sino por la institución. Sin embargo, el problema de la autenticación por IP surge si el usuario está en su casa y, por tanto, no utiliza la dirección IP de su institución. En este caso, el editor no reconocerá a la institución, por lo que el usuario no podrá acceder.

Como ya se habrá dado cuenta, la autenticación por IP tiene problemas potenciales. Si la dirección IP de su institución es vulnerada, los hackers pueden aprovechar la oportunidad para sacar provecho del acceso de su institución. Como los editores no pueden identificar a los malos individuos, no tienen más remedio que cerrar el acceso de toda la institución.

En cambio, el acceso federado se centra en el individuo y no en la institución. En lugar de tener que utilizar un ordenador de su organización para acceder a los recursos electrónicos, los usuarios pueden utilizar su nombre de usuario y contraseña institucionales para acceder a cualquier contenido digital al que esté suscrita su organización. Esto se denomina “single sign-on” (inicio de sesión único), ya que sólo es necesario utilizar un conjunto de credenciales. Su institución, a través de un proveedor de servicios de federación, responde por estas credenciales ante el editor, que a su vez le da acceso. Básicamente, el editor no necesita la dirección IP de la institución para dar acceso. En cambio, se asegura de que el usuario individual pertenece a su institución.

Aunque el inicio de sesión único federado es la opción más segura, no todos los proveedores admiten actualmente el acceso federado. Algunos de ellos todavía dependen de la autenticación por IP. Por ello, OpenAthens admite el acceso federado y permite una experiencia de inicio de sesión único para los editores que todavía dependen de la autenticación por IP. Hay dos opciones de servicio proxy que OpenAthens soporta.

Hosted Proxy

El primero y más popular de los dos servicios de autenticación IP es el hosted proxy, en el que OpenAthens proporciona el alojamiento del proxy y una dirección IP. El usuario se conecta con el mismo nombre de usuario y contraseña utilizados para el inicio de sesión único (SSO) y OpenAthens valida sus credenciales con su institución de origen, evitando que el personal de su biblioteca tenga que gestionar un servicio de proxy interno.

Forward Proxy

La otra opción es el forward proxy, donde OpenAthens mantiene los archivos de configuración del proxy de forma similar a la experiencia del hosted proxy, pero la última visita al editor la realiza un sistema local en la infraestructura de su institución. Las instituciones tienden a preferir el forward proxy si desean utilizar su dirección IP existente en lugar de una nueva IP emitida por OpenAthens, o si tienen varias direcciones IP para identificar diferentes partes de su organización. Estas instituciones suelen ser las que cuentan con amplios recursos de TI. Con el forward proxy, su organización necesita mantener un servidor proxy y utilizar Squid, una herramienta proxy gratuita.

El consorcio GALILEO (GeorgiA LIbrary LEarning Online), formado por 400 bibliotecas de colegios académicos y técnicos, colegios K-12 y bibliotecas públicas de Georgia, utiliza el servicio de forward proxy OpenAthens. El esfuerzo de implementación de OpenAthens fue dirigido por Russell Palmer, director adjunto de los servicios de apoyo de GALILEO. “Una vez que nuestros administradores de sistemas evaluaron la configuración y determinaron que era relativamente sencilla y sostenible, y que podíamos integrar la solución en nuestra infraestructura de IP proxy existente, nos alegramos de seguir adelante”, dijo Russell sobre su experiencia inicial con el forward proxy.

Otra ventaja del forward proxy puede ser el rendimiento. Dependiendo de la ubicación de su institución, puede haber algunas mejoras en el tiempo de acceso si su institución está geográficamente más cerca del proveedor de contenidos que OpenAthens, que está en el Reino Unido.

El tiempo de implementación del forward proxy también es más rápido que el del hosted proxy porque con el hosted proxy, cada proveedor al que se accede a través de la IP necesitaría la nueva dirección IP emitida por OpenAthens. Sin embargo, con el forward proxy, dado que los clientes utilizan su(s) dirección(es) IP existente(s), los editores no tendrían que actualizar la IP en su extremo.

“Al final, ganamos algunas eficiencias… Nuestra configuración del proxy nos permite utilizar la IP del proxy de GALILEO existente en la institución. Esto reduce el tiempo total de configuración con los proveedores. Se evitó en gran medida añadir y actualizar nuevas IP de proxy gestionadas por OpenAthens para más de 400 instituciones en cientos de cuentas de proveedores”. dijo Russell sobre las ventajas del forward proxy.

Lo bueno del acceso federado, el hosted proxy y el forward proxy es que todo parece igual desde la perspectiva del usuario. Los usuarios pueden utilizar su nombre de usuario y contraseña institucionales ” habituales” como credenciales de inicio de sesión único. Detrás de la cortina, OpenAthens maneja todo sin problemas. Incluso si ya utiliza el inicio de sesión único para acceder a cualquier aplicación o recurso (a través de una conexión SAML), el acceso a la conexión federada de OpenAthens puede simplificar la configuración del administrador y estandarizar el recorrido del usuario.

Otras ventajas de OpenAthens y EBSCO son:

  • Servicios de acceso IP/proxy y federado
  • Estadísticas granulares de uso para asignar recursos y presupuestos de forma informada
  • Gestión de acceso basada en grupos y funciones
  • Interfaz de administrador fácil de usar
  • Soporte y formación de EBSCO 24 horas al día, 7 días a la semana