<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	
	xmlns:georss="http://www.georss.org/georss"
	xmlns:geo="http://www.w3.org/2003/01/geo/wgs84_pos#"
	>

<channel>
	<title>OpenID &#8211; LPalma.com</title>
	<atom:link href="https://lpalma.com/tag/openid/feed/" rel="self" type="application/rss+xml" />
	<link>https://lpalma.com</link>
	<description>Paixão por Tecnologia</description>
	<lastBuildDate>Wed, 29 Sep 2010 11:25:00 +0000</lastBuildDate>
	<language>pt-BR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=5.5.4</generator>

<image>
	<url>https://lpalma.com/wp-content/uploads/2020/06/cropped-LPalma-icon-32x32.png</url>
	<title>OpenID &#8211; LPalma.com</title>
	<link>https://lpalma.com</link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">178387474</site>	<item>
		<title>O que a TI pode aprender com as M&#237;dias Sociais</title>
		<link>https://lpalma.com/2010/09/29/ti-e-midias-sociais/</link>
					<comments>https://lpalma.com/2010/09/29/ti-e-midias-sociais/#comments</comments>
		
		<dc:creator><![CDATA[luciano]]></dc:creator>
		<pubDate>Wed, 29 Sep 2010 11:25:00 +0000</pubDate>
				<category><![CDATA[Facebook]]></category>
		<category><![CDATA[Geral]]></category>
		<category><![CDATA[Inovação]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Miscelânea]]></category>
		<category><![CDATA[Pessoas]]></category>
		<category><![CDATA[Tecnologia]]></category>
		<category><![CDATA[Twitter]]></category>
		<category><![CDATA[Autenticação]]></category>
		<category><![CDATA[Autorização]]></category>
		<category><![CDATA[Empresas]]></category>
		<category><![CDATA[Ferramentas]]></category>
		<category><![CDATA[Gestão]]></category>
		<category><![CDATA[Integração]]></category>
		<category><![CDATA[Midias Sociais]]></category>
		<category><![CDATA[OAuth]]></category>
		<category><![CDATA[OpenID]]></category>
		<category><![CDATA[Redes Sociais]]></category>
		<category><![CDATA[TI]]></category>
		<category><![CDATA[Youtube]]></category>
		<guid isPermaLink="false">https://br.lpalma.com/ti-e-midias-sociais/</guid>

					<description><![CDATA[[tweetmeme source=”lucianopalma” only_single=false] Nos seus primórdios, a Tecnologia da Informação (TI) era trancada a 7 chaves. Somente os “Informati”, aqueles que aparentavam ser escolhidos pelas divindades digitais tinham acesso às salas onde ficavam as raras e poderosas “máquinas do futuro”. Só que… o futuro chegou! Essas fantásticas máquinas estão nas mesas e nos bolsos dos &#8230;<p class="read-more"> <a class="" href="https://lpalma.com/2010/09/29/ti-e-midias-sociais/"> <span class="screen-reader-text">O que a TI pode aprender com as M&#237;dias Sociais</span> Leia mais &#187;</a></p>]]></description>
										<content:encoded><![CDATA[<p>[tweetmeme source=”lucianopalma” only_single=false]<br />
<a href="http://lucianopalma.files.wordpress.com/2010/09/iphone4_frente.jpg"><img loading="lazy" style="display:inline;border:0;margin:0;" title="iPhone 4_frente" src="http://lucianopalma.files.wordpress.com/2010/09/iphone4_frente_thumb.jpg" border="0" alt="iPhone 4_frente" width="187" height="223" align="right" /></a><a href="http://lucianopalma.files.wordpress.com/2010/09/1960sphotocomputerroom.jpg"><img loading="lazy" style="display:inline;border:0;margin:0 10px 0 0;" title="1960s-photo-computer-room" src="http://lucianopalma.files.wordpress.com/2010/09/1960sphotocomputerroom_thumb.jpg" border="0" alt="1960s-photo-computer-room" width="189" height="223" align="left" /></a>Nos seus primórdios, a Tecnologia da Informação (TI) era trancada a 7 chaves.<br />
Somente os “<em>Informati</em>”, aqueles que aparentavam ser escolhidos pelas divindades digitais tinham acesso às salas onde ficavam as raras e poderosas “máquinas do futuro”.<br />
Só que…<strong> o futuro chegou</strong>!<br />
Essas fantásticas máquinas estão nas mesas e nos bolsos dos indivíduos “comuns”. E mais: conectadas em Rede!<br />
A mentalidade precisa se adaptar a essa democratização, porém o pessoal de TI &#8211; tão acostumado a absorver mudanças tecnológicas – parece que ainda não se adaptou a esta evolução.<br />
A palavra de ordem, no mundo da TI, continua sendo a mesma: <strong>CONTROLE</strong>.<br />
<em>Controle</em> do ambiente, <em>controle</em> da informação, <em>controle</em> das ações do usuário… qualquer solução que mencione esta palavra faz brilhar os olhos da turma de TI.<br />
Será que tem mesmo que ser assim?<br />
É claro que não vou incitar o abandono total do controle, desprezando casos de segredos industriais publicados em blogs ou filmagens de protótipos compartilhadas no Youtube. Como dizem as culturas mais antigas, “a virtude está no meio”.</p>
<h4>Soluções Integradas são interessantes. Mas quão integradas?</h4>
<p>Vejamos o exemplo das <strong>soluções integradas</strong>. Não é raro a TI “reinventar rodas” na tentativa de implementar soluções totalmente integradas. Quando uma nova capacidade precisa ser adicionada a um sistema, soluções simples podem ser descartadas por não utilizarem a mesma tecnologia, o que pode levar à invenção de uma “nova roda”, talvez menos eficiente do que aquela já disponível &#8211; testada e otimizada, mas não “integrada” à tecnologia existente.<br />
Será que não está na hora de revermos esta forma de integração e pensarmos em integrações mais “leves”?<br />
Porque não integrar componentes já disponíveis “da porta para fora” para melhorar os fluxos “da porta para dentro”?<br />
Por que criar toda uma infraestrutura de armazenamento, indexação e visualização de vídeos se o Youtube está disponível para o mundo e todos já estão familiarizados com ele?<br />
Por que criar mecanismos de microblogs se o Twitter já é mais do que um padrão – já passou a ser um hábito, para não dizer um vício…<br />
Por que criar mecanismos de conexão entre pessoas se elas já estão conectadas no Facebook?</p>
<h4>Os desafios</h4>
<p>Ok, nenhuma empresa vai querer que suas operações aconteçam em público.<br />
O cenário ideal consiste em utilizar ferramentas que são padrão “<em>de facto</em>”, porém mantendo o controle do acesso às informações, com mecanismos de <strong>autenticação</strong> e <strong>autorização</strong> integrados aos da sua empresa.<br />
(Sim, eu usei o termo <em>controle</em>, você reparou? Rs rs)<br />
As principais plataformas que sustentam as redes sociais através de mídias digitais já estão evoluindo bastante na questão da <strong>privacidade</strong>, ou seja, no controle do acesso à informação (<strong>autorização</strong>). Elas também oferecem mecanismos de <strong>autenticação</strong> abertos. Empresas que se empenharem para integrar seus mecanismos internos de autenticação e autorização com estes mecanismos “externos” (ex: <em>OpenID </em>e<em> OAuth</em>) dificilmente se arrependerão.<br />
Uma vez criada essa “ponte” entre a empresa e as plataformas sociais externas, acompanhar a evolução das novas aplicações que irão surgir será muito mais fácil do que tentar “internalizá-las” à moda antiga.<br />
Além disso, a curva de aprendizado dos funcionários será muito menor, porque eles já terão feito o “treinamento” relativo à nova ferramenta em suas casas!</p>
<div id="scid:0767317B-992E-4b12-91E0-4F059A8CECA8:b4d9b072-9323-4469-a837-1c898e0b62bf" class="wlWriterEditableSmartContent" style="display:inline;float:none;margin:0;padding:0;">Technorati Marcas: <a rel="tag" href="http://technorati.com/tags/Midias+Sociais">Midias Sociais</a>,<a rel="tag" href="http://technorati.com/tags/Redes+Sociais">Redes Sociais</a>,<a rel="tag" href="http://technorati.com/tags/Ferramentas">Ferramentas</a>,<a rel="tag" href="http://technorati.com/tags/Empresas">Empresas</a>,<a rel="tag" href="http://technorati.com/tags/TI">TI</a>,<a rel="tag" href="http://technorati.com/tags/Gest%c3%a3o">Gestão</a>,<a rel="tag" href="http://technorati.com/tags/Facebook">Facebook</a>,<a rel="tag" href="http://technorati.com/tags/Twitter">Twitter</a>,<a rel="tag" href="http://technorati.com/tags/Youtube">Youtube</a>,<a rel="tag" href="http://technorati.com/tags/Integra%c3%a7%c3%a3o">Integração</a>,<a rel="tag" href="http://technorati.com/tags/Autentica%c3%a7%c3%a3o">Autenticação</a>,<a rel="tag" href="http://technorati.com/tags/Autoriza%c3%a7%c3%a3o">Autorização</a>,<a rel="tag" href="http://technorati.com/tags/OpenID">OpenID</a>,<a rel="tag" href="http://technorati.com/tags/OAuth">OAuth</a></div>
]]></content:encoded>
					
					<wfw:commentRss>https://lpalma.com/2010/09/29/ti-e-midias-sociais/feed/</wfw:commentRss>
			<slash:comments>7</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">428</post-id>	</item>
		<item>
		<title>Gerenciamento de Identidade: o que isso tem a ver com Twitter e Facebook?</title>
		<link>https://lpalma.com/2010/02/08/gerenciamento-de-identidades-o-que-isso-tem-a-ver-com-twitter-e-facebook/</link>
					<comments>https://lpalma.com/2010/02/08/gerenciamento-de-identidades-o-que-isso-tem-a-ver-com-twitter-e-facebook/#comments</comments>
		
		<dc:creator><![CDATA[luciano]]></dc:creator>
		<pubDate>Mon, 08 Feb 2010 05:07:55 +0000</pubDate>
				<category><![CDATA[Facebook]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Tecnologia]]></category>
		<category><![CDATA[Twitter]]></category>
		<category><![CDATA[Autenticação]]></category>
		<category><![CDATA[Gerenciamento de Identidade]]></category>
		<category><![CDATA[Identidade]]></category>
		<category><![CDATA[Integração]]></category>
		<category><![CDATA[Login]]></category>
		<category><![CDATA[OpenID]]></category>
		<category><![CDATA[Redes Sociais]]></category>
		<guid isPermaLink="false">https://br.lpalma.com/gerenciamento-de-identidades-o-que-isso-tem-a-ver-com-twitter-e-facebook/</guid>

					<description><![CDATA[Ontem fiz dois “tweets” assim: “Fala-se muito em ‘modelo de negócio’ em Redes Sociais&#8230; mas algumas coisas passam debaixo do nariz&#8230; (cont.)” “(cont.) Exemplo: Facebook e Twitter estão comendo pelas bordas em &#8220;Identity Management&#8221;&#8230; depois não adianta reclamar!” Isso gerou uma conversa interessante com a @anagoelzer, o que me levou a escrever este post. E &#8230;<p class="read-more"> <a class="" href="https://lpalma.com/2010/02/08/gerenciamento-de-identidades-o-que-isso-tem-a-ver-com-twitter-e-facebook/"> <span class="screen-reader-text">Gerenciamento de Identidade: o que isso tem a ver com Twitter e Facebook?</span> Leia mais &#187;</a></p>]]></description>
										<content:encoded><![CDATA[<p>Ontem fiz dois “tweets” assim:<br />
<a></a><br />
“<em>Fala-se muito em ‘modelo de negócio’ em Redes Sociais&#8230; mas algumas coisas passam debaixo do nariz&#8230; (cont.)</em>”<br />
<a></a><br />
“<em>(cont.) Exemplo: Facebook e Twitter estão comendo pelas bordas em &#8220;Identity Management&#8221;&#8230; depois não adianta reclamar!</em>”<br />
Isso gerou uma conversa interessante com a @<a href="http://twitter.com/anagoelzer" target="_blank" rel="noopener noreferrer">anagoelzer</a>, o que me levou a escrever este post.</p>
<h4>E o que é Gerenciamento de Identidade?</h4>
<p>Você já ouviu uma frase popular (bem popular) que diz: “<em>Cada um é cada um</em>”?<br />
<strong>Gerenciamento de Identidade</strong> é um mecanismo (um pouco mais científico do que a frase) para sustentar este conceito.<br />
Você é um(a) só, mas já parou para pensar quantas vezes você precisa comprovar isso? No banco, em cada site da Internet, no PoupaTempo, na catraca de sua empresa, no telefonema para pedir pizza…<br />
Você já parou para pensar em quantos lugares você já cadastrou seu nome? Obviamente, em conjunto com outras diversas informações associadas a você: telefone, endereço, CPF, e-mail, etc. Aposto que se você mudar o número do celular, não vai saber quantos cadastros você terá que atualizar, entre pessoas, empresas, sites e sistemas.<br />
Para dar uma idéia da complexidade do problema, até mesmo dentro da própria empresa que você trabalha isto é grande desafio. Ao ser contratado, você recebe um crachá (sistema de acesso físico), talvez outro para o estacionamento, uma conta (e senha) para acesso à rede, outra para o sistema de gestão de clientes, outra ainda para o sistema de controle de horas, mais uma para o seu blog profissional, e por aí vai. Na demissão, deve existir um processo inverso, caso contrário você continuará tendo acesso a informações que não deveria mais acessar. Estes processos são chamados de “<strong>provisionamento</strong>” e “<strong>desprovisionamento</strong>”.<br />
Prá piorar, entre o início (provisionamento) e o fim (desprovisionamento) existe o “meio”. Exemplo? É comum mulheres se casarem e agregarem o sobrenome do marido. Como ficam todos os cadastros onde este nome ficou desatualizado?</p>
<h4>Centralização x Sincronismo</h4>
<p>Há duas formas de lidar com este desafio: <strong>Centralizar</strong> os cadastros ou <strong>Sincronizá-los</strong>. Centralizar parece ser mais fácil, mas tecnicamente, não é bem assim. No caso de ambientes Microsoft, bastaria utilizar o “<em>Active Directory</em>” (recurso de “cadastro de usuários” do Sistema Operacional Windows Server) como cadastro único e centralizado.<br />
Para isso, porém, todas as aplicações devem se integrar ao <em>Active Directory</em> (ou AD). Isso nem sempre é realizável – não foram poucas as vezes que vi clientes rodando aplicações cujo código fonte não existia ou estava fora do controle da empresa, impossibilitando tais adaptações.<br />
Quando não é possível ter um cadastro só, os diversos sistemas devem ser <strong>sincronizados</strong> entre si. O ideal é realizar alterações em um único sistema, e a partir dele, o sistema de Gerenciamento de Identidade se encarrega de atualizar todos os demais.<br />
Fácil de falar, muito difícil de fazer. E se duas alterações acontecerem simultaneamente em dois sistemas? E a consistência dos dados? E os homônimos? Tudo isso adiciona complexidade…</p>
<h4>Na prática</h4>
<p>Se você leu até aqui, deve ter começado a pensar nas inúmeras senhas que você tem que memorizar… Não seria lindo ter uma senha só? Não seria o máximo alterar a senha uma vez só, e todos os “seus” sistemas automagicamente passarem a trabalhar com a nova senha?<br />
Isso é possível com os artifícios mencionados acima. E já existem algumas empresas que estão oferecendo alguns Serviços nesse contexto: <strong>Twitter</strong>, <strong>Facebook</strong> e a Fundação <strong>OpenID</strong> estão neste jogo.<br />
Da mesma forma que Twitter e Facebook permitem que qualquer um desenvolva aplicações que interajam com eles através de API’s (<em>Application Programming Interfaces</em>), estas <strong>plataformas</strong> também permitem que aplicações “confiem” no login que você fez nelas. Isso significa, por exemplo, entrar no Facebook e a partir daí ter acesso a todas as aplicações “integradas” ao Facebook.</p>
<h4>Implicações</h4>
<p>Embora a proposta facilite bastante nossa vida e nos aproxime do “sonho do login único”, há alguns pontos interessantes a notar:</p>
<ul>
<li>Seu cadastro é compartilhado entre aplicações. Você tem que confiar na plataforma que está gerenciando isso;</li>
<li>Uma vez que existe essa integração, a plataforma que gerencia identidades também consegue saber que aplicações você está utilizando, e com isso, ter mais informações sobre você. Se isso é bom ou ruim só vai depender do uso que a plataforma fizer desta informação;</li>
<li>A “autenticação” (login) costuma ser feita através de usuário e senha. Ter esta senha comprometida significa ter o acesso a muitos sistemas comprometido. Obviamente bancos não vão adotar este caminho e vão continuar com seus mecanismos de login com métodos adicionais de segurança (tokens, cartões de segurança, biometria, etc).</li>
</ul>
<p>Bem, a idéia era abrir a discussão. Agora só falta o seu comentário <img src="https://s.w.org/images/core/emoji/13.0.0/72x72/1f609.png" alt="😉" class="wp-smiley" style="height: 1em; max-height: 1em;" /><br />
Grande abraço!<br />
<a href="http://www.twitter.com/lucianopalma"><img loading="lazy" title="Twitter do   Palma" src="http://lucianopalma.files.wordpress.com/2010/01/clip_image001.jpg?w=22&amp;h=22&amp;h=22" border="0" alt="Twitter do Palma" width="22" height="22" /></a> <a href="http://www.facebook.com/lucianopalma"><img loading="lazy" title="Facebook do   Palma" src="http://lucianopalma.files.wordpress.com/2010/01/clip_image002.jpg?w=22&amp;h=22&amp;h=22" border="0" alt="Facebook do Palma" width="22" height="22" /></a> <a href="http://www.linkedin.com/in/lucianopalma"><img loading="lazy" title="Linkedin do   Palma" src="http://lucianopalma.files.wordpress.com/2010/01/clip_image003.jpg?w=22&amp;h=22&amp;h=22" border="0" alt="Linkedin do Palma" width="22" height="22" /></a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://lpalma.com/2010/02/08/gerenciamento-de-identidades-o-que-isso-tem-a-ver-com-twitter-e-facebook/feed/</wfw:commentRss>
			<slash:comments>4</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">279</post-id>	</item>
	</channel>
</rss>
