Caixa de diálogo Logon único (OAuth)

A etapa Logon único permite configurar operações de logon único.
casso126figsbrbr
HID_partnership-sso-oauth
A etapa Logon único permite configurar operações de logon único.
  • ID de autenticação do cliente (OAuth 2.0)
    Define a ID do cliente gerada pelo servidor de autorização quando o aplicativo cliente se registra com êxito.
  • Segredo do cliente e Confirmar segredo do cliente (Oauth 2.0)
    Indica o segredo associado à ClientID. Atualize o valor dessa configuração com o segredo associado à ClientID. O servidor de autenticação fornece esse valor quando o aplicativo é registrado com êxito.
  • Chave do consumidor (OAuth 1.0a)
    Define a chave do consumidor gerada pelo servidor de autorização quando o aplicativo cliente se registra com êxito.
  • Segredo do consumidor e Confirmar segredo do consumidor (OAuth 1.0a)
    Define o valor do segredo da chave do consumidor.
  • URL do serviço de autorização
    Fornece o URL de terminal do servidor de autorização para este provedor. Esse URL deve gerar um token de autorização após a autenticação bem-sucedida de um usuário.
    Por exemplo, o URL de autorização do Google é https://accounts.google.com/o/oauth2/auth.
  • Cabeçalho de autorização de suporte (OAuth 2.0)
    Especifica se um servidor de autorização deve verificar o cabeçalho de autorização para as credenciais do cliente. Se você selecionar essa opção, o sistema enviará as credenciais do cliente no cabeçalho de autorização. Se você não selecionar essa opção, o sistema enviará as credenciais do cliente no corpo da solicitação usando a ID do cliente e o segredo do cliente.
    O OAuth 2.0 recomenda que você não envie as credenciais do cliente no corpo da solicitação a menos que você não possa usar diretamente um esquema de autenticação HTTP com base em senha.
  • Tempo limite do servidor remoto
    Define o tempo máximo durante o qual o cliente OAuth deve aguardar uma resposta do servidor de autorização OAuth.
  • URL de serviço do token de acesso
    Fornece um URL de terminal do token de acesso. Um usuário pode consultar um token de acesso trocando o código de autorização juntamente com os detalhes da configuração do aplicativo.
    Por exemplo, o URL do token de acesso do Google é https://accounts.google.com/o/oauth2/token.
  • Validar tipo de token de acesso (OAuth 2.0)
    Especifica se o tipo de token de acesso que está sendo enviado do servidor de autenticação do OAuth deve ser validado em relação aos tipos de token de acesso com suporte.
  • Access Token Query Parameter
    Identifica o token de acesso que o provedor de identidades envia para a solicitação de token de acesso.
  • Tipos de token de acesso suportados (OAuth 2.0)
    Especifica os tipos de token de acesso suportados. É possível adicionar os tipos de token de acesso com suporte usando a opção Adicionar linha.
    Se um servidor de autorização não relatar o tipo de token que ele utiliza, o OAuth recomenda não configurar o valor de tipo de token de acesso suportado para o servidor de autorização.
  • Deslocamento do servidor de autorização (segundos) (OAuth 1.0a)
    Define o tempo de deslocamento da hora da máquina local para fazer a sincronização com a hora de um servidor de autorização.
  • Nível de proteção
    Permite o logon único para esquemas de autenticação com níveis de proteção iguais ou menores dentro do mesmo domínio de diretivas. O nível de proteção também exige autenticação adicional para acessar recursos com esquemas de nível de proteção mais altos.
    Valor:
    entre 1 e 1000.
    Os esquemas de autenticação têm um nível de proteção padrão que pode ser alterado. Utilize níveis de proteção altos para recursos essenciais e esquemas de nível mais baixo para recursos comumente acessíveis.
  • Ativar auditoria síncrona
    Especifica que o
    CA Single Sign-on
    deve registrar as ações do servidor de políticas e do agente web antes de permitir o acesso a recursos. O
    CA Single Sign-on
    não permite o acesso a recursos do realm até que a atividade tenha sido registrada nos logs de auditoria.
  • Usar sessão persistente
    (Opcional) Especifica que as sessões de usuário são rastreadas e salvas no repositório de sessões e em cookies. O servidor de políticas tem acesso a essas informações para utilização em decisões de autenticação.
    Marque essa caixa de seleção para ativar as sessões persistentes. A marcação dessa caixa de seleção é obrigatória para o logoff único e os recursos de diretivas de uso único.
    para ver essa caixa de seleção, ative o servidor de sessão usando o Console de gerenciamento do servidor de políticas do
    CA Single Sign-on
    .
  • Período de validação
    Para visualizar essa caixa de seleção, ative o servidor da sessão usando o Console de gerenciamento do servidor de políticas.
    Determina o período de tempo máximo entre as chamadas do agente para o servidor de políticas a fim de validar uma sessão. As chamadas de validação de sessão informam o servidor de políticas que um usuário ainda está ativo e confirmam que a sessão de usuário ainda está válida.
    Para especificar o período de validação, insira valores nos campos Horas, Minutos e Segundos. Se você estiver configurando o sistema para fornecer um contexto de segurança de usuário do Windows, defina para um valor alto, por exemplo, 15 a 30 minutos. Além disso, se as sessões ativas forem menores do que o valor máximo de cache de sessão de usuário do agente, não será necessário que o agente valide novamente uma sessão.
    o período de validação da sessão deve ser menor do que o valor de tempo limite de ociosidade especificado.