Caixa de diálogo Logon único (OAuth)
A etapa Logon único permite configurar operações de logon único.
casso126figsbrbr
HID_partnership-sso-oauth
A etapa Logon único permite configurar operações de logon único.
- ID de autenticação do cliente (OAuth 2.0)Define a ID do cliente gerada pelo servidor de autorização quando o aplicativo cliente se registra com êxito.
- Segredo do cliente e Confirmar segredo do cliente (Oauth 2.0)Indica o segredo associado à ClientID. Atualize o valor dessa configuração com o segredo associado à ClientID. O servidor de autenticação fornece esse valor quando o aplicativo é registrado com êxito.
- Chave do consumidor (OAuth 1.0a)Define a chave do consumidor gerada pelo servidor de autorização quando o aplicativo cliente se registra com êxito.
- Segredo do consumidor e Confirmar segredo do consumidor (OAuth 1.0a)Define o valor do segredo da chave do consumidor.
- URL do serviço de autorizaçãoFornece o URL de terminal do servidor de autorização para este provedor. Esse URL deve gerar um token de autorização após a autenticação bem-sucedida de um usuário.Por exemplo, o URL de autorização do Google é https://accounts.google.com/o/oauth2/auth.
- Cabeçalho de autorização de suporte (OAuth 2.0)Especifica se um servidor de autorização deve verificar o cabeçalho de autorização para as credenciais do cliente. Se você selecionar essa opção, o sistema enviará as credenciais do cliente no cabeçalho de autorização. Se você não selecionar essa opção, o sistema enviará as credenciais do cliente no corpo da solicitação usando a ID do cliente e o segredo do cliente.O OAuth 2.0 recomenda que você não envie as credenciais do cliente no corpo da solicitação a menos que você não possa usar diretamente um esquema de autenticação HTTP com base em senha.
- Tempo limite do servidor remotoDefine o tempo máximo durante o qual o cliente OAuth deve aguardar uma resposta do servidor de autorização OAuth.
- URL de serviço do token de acessoFornece um URL de terminal do token de acesso. Um usuário pode consultar um token de acesso trocando o código de autorização juntamente com os detalhes da configuração do aplicativo.Por exemplo, o URL do token de acesso do Google é https://accounts.google.com/o/oauth2/token.
- Validar tipo de token de acesso (OAuth 2.0)Especifica se o tipo de token de acesso que está sendo enviado do servidor de autenticação do OAuth deve ser validado em relação aos tipos de token de acesso com suporte.
- Access Token Query ParameterIdentifica o token de acesso que o provedor de identidades envia para a solicitação de token de acesso.
- Tipos de token de acesso suportados (OAuth 2.0)Especifica os tipos de token de acesso suportados. É possível adicionar os tipos de token de acesso com suporte usando a opção Adicionar linha.Se um servidor de autorização não relatar o tipo de token que ele utiliza, o OAuth recomenda não configurar o valor de tipo de token de acesso suportado para o servidor de autorização.
- Deslocamento do servidor de autorização (segundos) (OAuth 1.0a)Define o tempo de deslocamento da hora da máquina local para fazer a sincronização com a hora de um servidor de autorização.
- Nível de proteçãoPermite o logon único para esquemas de autenticação com níveis de proteção iguais ou menores dentro do mesmo domínio de diretivas. O nível de proteção também exige autenticação adicional para acessar recursos com esquemas de nível de proteção mais altos.Valor:entre 1 e 1000.Os esquemas de autenticação têm um nível de proteção padrão que pode ser alterado. Utilize níveis de proteção altos para recursos essenciais e esquemas de nível mais baixo para recursos comumente acessíveis.
- Ativar auditoria síncronaEspecifica que oCA Single Sign-ondeve registrar as ações do servidor de políticas e do agente web antes de permitir o acesso a recursos. OCA Single Sign-onnão permite o acesso a recursos do realm até que a atividade tenha sido registrada nos logs de auditoria.
- Usar sessão persistente(Opcional) Especifica que as sessões de usuário são rastreadas e salvas no repositório de sessões e em cookies. O servidor de políticas tem acesso a essas informações para utilização em decisões de autenticação.Marque essa caixa de seleção para ativar as sessões persistentes. A marcação dessa caixa de seleção é obrigatória para o logoff único e os recursos de diretivas de uso único.para ver essa caixa de seleção, ative o servidor de sessão usando o Console de gerenciamento do servidor de políticas doCA Single Sign-on.
- Período de validaçãoPara visualizar essa caixa de seleção, ative o servidor da sessão usando o Console de gerenciamento do servidor de políticas.Determina o período de tempo máximo entre as chamadas do agente para o servidor de políticas a fim de validar uma sessão. As chamadas de validação de sessão informam o servidor de políticas que um usuário ainda está ativo e confirmam que a sessão de usuário ainda está válida.Para especificar o período de validação, insira valores nos campos Horas, Minutos e Segundos. Se você estiver configurando o sistema para fornecer um contexto de segurança de usuário do Windows, defina para um valor alto, por exemplo, 15 a 30 minutos. Além disso, se as sessões ativas forem menores do que o valor máximo de cache de sessão de usuário do agente, não será necessário que o agente valide novamente uma sessão.o período de validação da sessão deve ser menor do que o valor de tempo limite de ociosidade especificado.