Saltar al contenido principal
Access Manager es potente: maneja la identidad, la autorización y las credenciales en el corazón de tu stack de Midaz. Ese poder conlleva responsabilidad. A continuación, se explica cómo usarlo de forma segura y eficiente.

Credenciales


1. Crea credenciales en ambos extremos

Si dos plugins necesitan comunicarse entre sí, ambos deben tener las credenciales M2M necesarias creadas. No asumas simetría: define explícitamente en ambos lados.

2. Asegura el entorno físico

Access Manager almacena las credenciales localmente. Esto significa que cualquiera con acceso al hardware podría potencialmente extraerlas. Asegúrate de que la máquina física o virtual que aloja el plugin esté firmemente asegurada; esta es tu primera línea de defensa.

3. Evita exponer endpoints que recuperen las credenciales.

Los administradores en Access Manager (a través de Identity) pueden recuperar credenciales, razón por la cual estos endpoints no deben integrarse en ningún sistema de back-office. Mantén las operaciones sensibles aisladas para reducir la posibilidad de exposición accidental.

Recomendaciones de seguridad


Utiliza flujos de Aplicación a Aplicación para endpoints sensibles

Para accesos críticos como el Ledger, recomendamos interactuar a través de Aplicaciones. Esto garantiza que tengas control total sobre cada credencial. Si algo se filtra, puedes revocar o eliminar la Aplicación sin desactivar todo tu sistema.

¿Acciones manuales? Usa credenciales basadas en usuario

Cuando se requiere acceso humano (para depuración, operaciones o soporte), crea siempre credenciales de usuario utilizando la concesión passwordno client_credentials. Este enfoque te permite gestionar fácilmente el acceso, revocar permisos y activar cierres de sesión forzados cuando sea necesario a través del endpoint apropiado. Recomendamos encarecidamente implementar una política de rotación de credenciales y realizar revisiones de acceso periódicas para minimizar la exposición y garantizar que solo los usuarios autorizados conserven el acceso. Aplica siempre el principio de privilegio mínimo (principle of least privilege), concediendo solo los permisos exactos necesarios — ni más, ni menos — tanto para usuarios como para aplicaciones.
¿Buscas fortalecer tu infraestructura? Consulta nuestras Recomendaciones de Seguridad para obtener mejores prácticas y orientación práctica.