Caixa de diálogo Modificar componente
casso13br
HID_modify-component-dialog
CA Single Sign-on
que você não precisa configurar quando proteger um aplicativo. Entretanto, você pode modificá-los para obter um controle mais refinado das configurações de suas políticas do CA Single Sign-on
.- SessãoNa seção Sessão, é possível:
- Definir tempos limite de sessão.
- Escolher sessões não persistentes ou persistentes.
- Ativar ou desativar a auditoria síncrona do realm.
CA Single Sign-onmanterá a sessão do usuário.Exemplo:se um usuário se autenticar no RealmA, que tem um limite de tempo de sessão de 30 minutos, e acessar um recurso no RealmB 15 minutos depois, independentemente de o tempo limite da sessão do RealmB, a sessão do usuário expirará nos próximos 15 minutos. Se você quiser alterar esse comportamento padrão, é possível criar respostas para substituir os valores de tempo limite da sessão.- Tempo limite máximoDetermina a quantidade máxima de tempo que uma sessão de usuário pode ficar ativa antes que o agente solicite ao usuário para se autenticar novamente.Essa configuração é ativada por padrão. Para especificar nenhum período máximo de sessão, desmarque a caixa de seleção. O período máximo de sessão padrão é duas horas.
- HorasEspecifica o valor de horas para o período máximo de sessão.
- MinutosEspecifica o valor de minutos para o período máximo de sessão.Para usar esse recurso com o esquema de autenticação Básico, o agente web deve ser configurado para exigir cookies.Observação:é possível ignorar essa configuração usando o atributo de resposta WebAgent-OnAuthAccept-Session-Max-Timeout.
- Tempo limite de ociosidade ativadoDetermina a quantidade de tempo que uma sessão de usuário autorizada pode ficar inativa antes que o agente a encerre. Se você estiver preocupado com os usuários que deixam suas estações de trabalho depois de acessar um recurso protegido, defina o tempo limite de ociosidade como um período mais curto. Se o tempo limite da sessão for atingido, o usuário deverá se autenticar novamente antes de acessar os recursos no realm.Essa configuração é ativada por padrão. Para especificar nenhum limite de tempo de ociosidade de sessão, desmarque a caixa de seleção. O tempo limite de ociosidade de sessão padrão é uma hora.Observaçãoa sessão realmente expira dentro de um determinado período de manutenção após o valor de tempo limite de ociosidade especificado. O período de tempo extra é determinado pelo número de segundos especificado na seguinte chave do Registro:HKEY_LOCAL_MACHINE\SOFTWARE\Netegrity\CA Single Sign-on\CurrentVersion\SessionServer\MaintenancePeriodPadrão: 60 segundos.Exemplo:se você definir o tempo limite de ociosidade como 10 minutos e usar o valor padrão da configuração do Registro MaintenancePeriod, o período mais longo antes de uma sessão atingir o tempo limite devido à inatividade será 11 minutos (tempo limite especificado + período de manutenção).Para usar esse recurso com o esquema de autenticação Básico, o agente web deve ser configurado para exigir cookies.Lembre-se dos seguintes itens:
- Para sessões persistentes, o tempo limite de ociosidade é obrigatório. Defina um valor maior do que o especificado para o período de validação.
- É possível ignorar essa configuração usando o atributo de resposta WebAgent-OnAuthAccept-Session-Idle-Timeout. Um valor igual a zero indica que a sessão não pode ser encerrada devido à inatividade.
- HorasEspecifica o valor de horas para o período de tempo limite de ociosidade.
- MinutosEspecifica o valor de minutos para o período de tempo limite de ociosidade.
- Não persistenteEspecifica que as sessões nesse realm não são persistentes. As sessões de usuário são rastreadas por meio de cookies.
- PersistenteEspecifica que as sessões nesse realm são persistentes. As sessões de usuário são rastreadas no repositório de sessões e em cookies opcionais.Se você selecionar essa opção, a opção Tempo limite de ociosidade ativado será necessária. Além disso, é possível especificar um período de validação.Observação:se você configurar um ou mais realms para usar sessões persistentes, um servidor de sessão será necessário.
- Auditoria síncronaIndica que oCA Single Sign-ondeve registrar as ações do servidor de políticas e do agente web antes de permitir o acesso a recursos. Além disso, oCA Single Sign-onnão permitirá o acesso a recursos de um realm até que a atividade tenha sido registrada nos logs de auditoria.
- casso13brGarantia da sessão aprimoradaProtege os recursos que são especificados no realm (do modelo de domínio Política) ou no componente (do modelo de aplicativo). Também é possível proteger as solicitações de autenticação de certas parcerias de federação. O terminal de garantia da sessão coleta o DeviceDNA™ do usuário e valida a sessão.Valor:especifique terminais de garantia da sessão.
- casso13brGarantia da sessãoEspecifica o nome de um terminal de garantia da sessão avançado com DeviceDNA™ definido anteriormente na interface administrativa. As sessões de usuários que acessam esse realm (para domínios de política) ou componente (para aplicativos) são validadas usando esse terminal.
- Mapeamento de diretório de autorização legadoNa seção Mapeamento de diretório de autorização legado, você pode especificar um diretório de autorização no qual os usuários acessam os recursos no realm. Os mapeamentos de diretórios permitem que os usuários autenticados em um diretório sejam autorizados em outro diretório.
- Mapeamento de diretórioEspecifica o diretório de autorização do realm. Apenas os mapeamentos de diretórios que já tenham sido configurados por meio da caixa de diálogo Mapeamento de diretórios: Mapeamento de Auth/AZ são exibidos na lista.Observação:você pode selecionar mapeamentos apenas para os diretórios de autorização incluídos no domínio de diretivas no qual o realm está localizado.
- EventosNa seção Eventos, é possível ativar o processamento de eventos para eventos de autenticação e autorização a fim de oferecer suporte às regras que são disparadas por esses eventos.
- Eventos de autenticação de processosOferece suporte a regras disparadas por tentativas de autenticação.
- Eventos de autorização de processosOferece suporte a regras disparadas por tentativas de autorização.Se os recursos no realm estiverem associados a regras globais em uma diretiva global, os eventos de autenticação e autorização deverão ser ativados. O servidor de políticas não processará as diretivas globais, a menos que os eventos de autenticação e autorização estejam ativados.
- Suporte o fator de riscoSe oCA Single Sign-onestiver integrado a um mecanismo de análise de risco com suporte, a seção Suporte a fator de risco permitirá que você insira um nível de confiança mínimo. Um nível de confiança representa a garantia da credencial, que é a probabilidade de que o usuário que está solicitando o recurso protegido seja legítimo.Observação:essa seção será disponibilizada apenas se o suporte ao nível de confiança estiver ativado.
- SubcomponentesA seção Subcomponentes permite configurar os componentes aninhados (realms).
- Criar subcomponenteAbre a tela Criar componente no contexto de modificação do componente atual. Essa tela permite que você crie um componente aninhado (realm).