Ir al contenido principal

Identity and Access Management

Equinix utiliza el control de acceso basado en roles (RBAC) para gestionar sus servicios. Los administradores pueden definir una jerarquía de recursos y asignar permisos que se aplican a los recursos hijos. Con RBAC, los usuarios obtienen acceso en función de sus funciones y utilizan un único conjunto de credenciales para iniciar sesión.

Características

  • Identity Management - Gestione su configuración de acceso y seguridad. Vincule sus cuentas y cambie entre ellas sin tener que volver a iniciar sesión.

  • Jerarquía de recursos del cliente - Visualice y gestione la estructura de organizaciones, proyectos y recursos.

  • Control de acceso basado en roles - Añada usuarios y concédales acceso en un recurso determinado. Cree roles personalizados que se adapten a la configuración de su organización interna.

Gestión de identidades

Identity and Access Management está disponible para los usuarios que se han migrado a Identity & Access Management.

nota

La incorporación se realiza por fases. Se lo notificaremos por correo electrónico antes de migrar su organización a Identity & Access Management.

Para acceder al portal Identity and Access Management:

  1. Navegue hasta el portal [Identity & Access Management.

  2. Introduzca su nombre de usuario y contraseña.

    nota

    Su nombre de usuario y contraseña actuales de Equinix seguirán funcionando tras la migración de la jerarquía de recursos a Identity & Access Management.

  3. Haga clic en Inicie sesión.

Autenticación de identidad Equinix

Equinix ha implementado la autenticación basada en correo electrónico para el acceso a la plataforma. Los nuevos clientes se habilitan automáticamente para la autenticación basada en correo electrónico, mientras que los clientes existentes pueden migrar a través de un proceso de autoservicio. Este sistema permite iniciar sesión en los portales de Equinix con una dirección de correo electrónico.

Opciones de acceso MFA y SSO

Equinix admite dos métodos seguros para acceder al Equinix Customer Portal: El inicio de sesión gestionado por Equinix con autenticación multifactor (MFA) y el inicio de sesión único (SSO) federado. Ambos refuerzan la seguridad de la cuenta, pero difieren en el esfuerzo de configuración, la experiencia del usuario y la escalabilidad para organizaciones grandes y distribuidas.

SSO (Federated login)MFA (Equinix‑managed login)
SecurityRelies on the customer’s identity provider (IdP) to authenticate users; Equinix trusts the IdP assertion at login.Adds a second authentication factor (SMS or authenticator app) to Equinix email/password login, significantly reducing unauthorized access risk.
User experienceUsers sign in using existing corporate credentials via “Sign in with SSO,” with no separate Equinix MFA enrollment required.Users must enroll and maintain an Equinix‑specific second factor; access can be impacted if users cannot complete MFA challenges.
Setup effortOne‑time, organization‑level setup; an administrator registers the company’s identity provider (IdP) with Equinix by submitting SAML metadata and a certificate through the Customer Portal. See Register for Federated SSO.Quick to enable at the organization level (see MFA); individual users are then prompted to configure their authentication factors.
Ongoing managementAccess is centrally managed through the customer’s IdP, aligning with existing onboarding and offboarding processes.Ongoing support is user‑driven (device changes, MFA issues, re‑enrollment).
Best fitWorks best for large enterprises with established identity platforms and distributed workforces.Works best for smaller user populations or customers without an enterprise IdP.

Recomendación

Para las grandes empresas, Equinix recomienda el SSO federado para acceder al Equinix Customer Portal. Aunque la MFA es eficaz y fácil de habilitar, requiere que cada usuario configure y mantenga correctamente un segundo factor específico de Equinix, lo que puede introducir retos de acceso a escala.

El SSO requiere más configuración inicial por parte de un administrador, pero una vez implantado, proporciona una experiencia de inicio de sesión consistente, centraliza el control de acceso dentro de la plataforma de identidad del cliente y reduce la fricción continua del usuario y el soporte. Las empresas con plataformas de identidad maduras suelen encontrar que el SSO ofrece el mejor equilibrio entre seguridad, facilidad de uso y control administrativo para acceder al Portal del Cliente.

Opcionalmente, el SSO puede ampliarse con SCIM para automatizar el aprovisionamiento de usuarios, el desaprovisionamiento y la asignación de roles/permisos de grupo, minimizando la gestión manual de cuentas y reduciendo el riesgo de accesos obsoletos.

Nota sobre las cuentas compartidas

Equinix no permite compartir las credenciales del Customer Portal. Aunque ningún sistema puede evitar por completo que alguien intente compartir credenciales, el SSO federado está diseñado en torno a identidades de usuario únicas. Permite a los clientes imponer el acceso de una persona por cuenta en consonancia con las mejores prácticas de seguridad empresarial, reduciendo los riesgos asociados a las credenciales compartidas.

¿Qué es la jerarquía de recursos del cliente?

La jerarquía de recursos del cliente es una estructura jerárquica que refleja la configuración de su organización. Comprende bloques de construcción que incluyen diferentes tipos de organizaciones, proyectos, y activos de producto como conexiones Fabric o dispositivos virtuales Network Edge. Cree organizaciones y proyectos, y gestione la asignación de cuentas de facturación para construir una estructura de recursos que se ajuste a la configuración y las operaciones de su organización.

Control de acceso basado en roles

El control de acceso basado en roles le permite:

  • Añada usuarios y asígnelos a Organizaciones y Proyectos.
  • Asigne roles para controlar los permisos y el acceso a sus activos y recursos de Equinix.
  • Cree funciones personalizadas que se adapten a la estructura de su organización interna.

Roles proporcionan una forma cómoda de controlar el acceso de los usuarios a los proyectos y activos de su organización. Los roles son conjuntos de permisos. Controlan quién puede acceder a los diferentes recursos de su organización. Asigne funciones a los usuarios de determinados niveles para permitirles acceder a proyectos, organizaciones y productos de un área específica.

Los permisos otorgan a los roles su funcionalidad a través de una estructura de permisos IAM basada en estándares de la industria. Cada permiso tiene la forma de: Servicio.Recurso.Verbo, siendo Servicio el servicio IAM al que se llama, Recurso definido como el recurso del sistema sobre el que se actúa, y Verbo definiendo la acción que se permite para ese permiso.

Buenas prácticas

Siga estas recomendaciones sobre el uso de Identity and Access Management para garantizar la seguridad de sus recursos de Equinix.

Conceder el mínimo privilegio - El Principio de Mínimo Privilegio (PoLP) es un concepto de seguridad de la información según el cual un usuario tiene los niveles mínimos de acceso -o permisos- necesarios para realizar sus funciones laborales. PoLP se extiende más allá del acceso del usuario, ya que crea controles automáticos de recursos dentro de una jerarquía del sistema. Su Administrador Primario o IAM debe decidir sobre qué deben actuar los usuarios y asignarles sólo los roles apropiados.

Permita que los roles gestionen los permisos - En lugar de crear permisos personalizados, permita que los roles y permisos incorporados gestionen el acceso a sus proyectos y activos. Este enfoque requiere menos sobrecarga, lo que le permite centrarse en la administración de la jerarquía general, las organizaciones y los proyectos.

nota

Los roles personalizados le permiten seleccionar únicamente los permisos que desea para un rol de su propio diseño.

¿Fue útil esta página?