¿Por qué usar Access Manager?
Cuando tu estrategia de seguridad requiere un control de acceso nativo y ajustado (fine-tuned) en Midaz y sus plugins, Access Manager es tu opción principal. Te ayuda a gestionar usuarios, credenciales y acceso a aplicaciones pensando en el rendimiento y la flexibilidad.
Especificaciones técnicas
- APIs RESTful e interfaz de Consola disponibles.
- Midaz y sus plugins incluyen la librería
lib-auth, lista para aplicar comprobaciones de autorización. - Feature flag disponible a través de la variable de entorno
PLUGIN_AUTH_ENABLEDpara activar/desactivar la validación. - Gestión de tokens y flujo de credenciales basados en OAuth2.
- Listo para la integración con plataformas de autenticación y autorización de terceros.
- Caching con Valkey para aumentar el rendimiento.
- Control de acceso basado en roles (RBAC) alineado con la estructura de recursos de Midaz.
Casos de uso
Access Manager es ideal para:
- Clientes que buscan autenticación y autorización integradas a nivel de aplicación.
- Organizaciones sin una solución IAM preexistente.
- Escenarios donde se necesitan integraciones M2M seguras.
- Equipos que desean un control de acceso unificado en Midaz y todos sus plugins.
Mejores prácticas
Access Manager es potente: maneja la identidad, la autorización y las credenciales en el corazón de tu stack de Midaz. Ese poder conlleva responsabilidad. A continuación, se explica cómo usarlo de forma segura y eficiente.
Credenciales
1. Crea credenciales en ambos extremos
Si dos plugins necesitan comunicarse entre sí, ambos deben tener las credenciales M2M necesarias creadas. No asumas simetría: define explícitamente en ambos lados.2. Asegura el entorno físico
Access Manager almacena las credenciales localmente. Esto significa que cualquiera con acceso al hardware podría potencialmente extraerlas. Asegúrate de que la máquina física o virtual que aloja el plugin esté firmemente asegurada; esta es tu primera línea de defensa.3. Evita exponer endpoints que recuperen las credenciales.
Los administradores en Access Manager (a través de Identity) pueden recuperar credenciales, razón por la cual estos endpoints no deben integrarse en ningún sistema de back-office. Mantén las operaciones sensibles aisladas para reducir la posibilidad de exposición accidental.Recomendaciones de seguridad
Utiliza flujos de Aplicación a Aplicación para endpoints sensibles
Para accesos críticos como el Ledger, recomendamos interactuar a través de Aplicaciones. Esto garantiza que tengas control total sobre cada credencial. Si algo se filtra, puedes revocar o eliminar la Aplicación sin desactivar todo tu sistema.¿Acciones manuales? Usa credenciales basadas en usuario
Cuando se requiere acceso humano (para depuración, operaciones o soporte), crea siempre credenciales de usuario utilizando la concesiónpassword — no client_credentials. Este enfoque te permite gestionar fácilmente el acceso, revocar permisos y activar cierres de sesión forzados cuando sea necesario a través del endpoint apropiado.
Recomendamos encarecidamente implementar una política de rotación de credenciales y realizar revisiones de acceso periódicas para minimizar la exposición y garantizar que solo los usuarios autorizados conserven el acceso.
Aplica siempre el principio de privilegio mínimo (principle of least privilege), concediendo solo los permisos exactos necesarios — ni más, ni menos — tanto para usuarios como para aplicaciones.
Habilitación de Access Manager
Después de instalar el plugin Access Manager, debes habilitarlo para que funcione correctamente. Esto significa actualizar las variables de Auth en los archivos
.env de Midaz Ledger, Midaz Console o cualquier plugin donde desees utilizar Access Manager.
Tu configuración debería verse así:
Once Access Manager is enabled, all API requests must include an
Authorization header with a valid Bearer access token.Without this header, your requests will be rejected, even for public or previously accessible endpoints.Learn how to generate and use access tokens.Where to update
You’ll find the relevant.env files in these locations:
- Midaz Ledger and Midaz Console
/midaz/components/onboarding/midaz/components/transaction/midaz/components/console
- Other plugins
- The
.envfile should be in the root directory of the plugin.
- The
Rebuild after changes
After updating the environment, rebuild your Docker images to apply the changes:1
In your terminal, go to the root of your Midaz project.
2
If Docker is running, stop it:
3
Then rebuild everything:

