Caixa de diálogo Modificar componente

casso127figsbrbr
HID_modify-component-dialog
A caixa de diálogo Modificar componente exibe as configurações de sessão e as configurações avançadas para modificar realms e criar sub-realms (componentes). Os realms são um dos componentes subjacentes do
CA Single Sign-on
que você não precisa configurar quando proteger um aplicativo. Entretanto, você pode modificá-los para obter um controle mais refinado das configurações de suas políticas do
CA Single Sign-on
.
  • Sessão
    Na seção Sessão, é possível:
    • Definir tempos limite de sessão.
    • Escolher sessões não persistentes ou persistentes.
    • Ativar ou desativar a auditoria síncrona do realm.
    Um tempo limite de sessão de um usuário baseia-se na sessão estabelecida quando um usuário é autenticado em um realm. Se um usuário acessar um recurso em outro realm, o
    CA Single Sign-on
    manterá a sessão do usuário.
    Exemplo:
    se um usuário se autenticar no RealmA, que tem um limite de tempo de sessão de 30 minutos, e acessar um recurso no RealmB 15 minutos depois, independentemente de o tempo limite da sessão do RealmB, a sessão do usuário expirará nos próximos 15 minutos. Se você quiser alterar esse comportamento padrão, é possível criar respostas para substituir os valores de tempo limite da sessão.
    • Tempo limite máximo
      Determina a quantidade máxima de tempo que uma sessão de usuário pode ficar ativa antes que o agente solicite ao usuário para se autenticar novamente.
      Essa configuração é ativada por padrão. Para especificar nenhum período máximo de sessão, desmarque a caixa de seleção. O período máximo de sessão padrão é duas horas.
      • Horas
        Especifica o valor de horas para o período máximo de sessão.
      • Minutos
        Especifica o valor de minutos para o período máximo de sessão.
        Para usar esse recurso com o esquema de autenticação Básico, o agente web deve ser configurado para exigir cookies.
        Observação:
        é possível ignorar essa configuração usando o atributo de resposta WebAgent-OnAuthAccept-Session-Max-Timeout.
    • Tempo limite de ociosidade ativado
      Determina a quantidade de tempo que uma sessão de usuário autorizada pode ficar inativa antes que o agente a encerre. Se você estiver preocupado com os usuários que deixam suas estações de trabalho depois de acessar um recurso protegido, defina o tempo limite de ociosidade como um período mais curto. Se o tempo limite da sessão for atingido, o usuário deverá se autenticar novamente antes de acessar os recursos no realm.
      Essa configuração é ativada por padrão. Para especificar nenhum limite de tempo de ociosidade de sessão, desmarque a caixa de seleção. O tempo limite de ociosidade de sessão padrão é uma hora.
      Observação
      a sessão realmente expira dentro de um determinado período de manutenção após o valor de tempo limite de ociosidade especificado. O período de tempo extra é determinado pelo número de segundos especificado na seguinte chave do Registro:
      HKEY_LOCAL_MACHINE\SOFTWARE\Netegrity\
      CA Single Sign-on
      \CurrentVersion\SessionServer\MaintenancePeriod
      Padrão
      : 60 segundos.
      Exemplo:
      se você definir o tempo limite de ociosidade como 10 minutos e usar o valor padrão da configuração do Registro MaintenancePeriod, o período mais longo antes de uma sessão atingir o tempo limite devido à inatividade será 11 minutos (tempo limite especificado + período de manutenção).
      Para usar esse recurso com o esquema de autenticação Básico, o agente web deve ser configurado para exigir cookies.
      Lembre-se dos seguintes itens:
      • Para sessões persistentes, o tempo limite de ociosidade é obrigatório. Defina um valor maior do que o especificado para o período de validação.
      • É possível ignorar essa configuração usando o atributo de resposta WebAgent-OnAuthAccept-Session-Idle-Timeout. Um valor igual a zero indica que a sessão não pode ser encerrada devido à inatividade.
      • Horas
        Especifica o valor de horas para o período de tempo limite de ociosidade.
      • Minutos
        Especifica o valor de minutos para o período de tempo limite de ociosidade.
    • Não persistente
      Especifica que as sessões nesse realm não são persistentes. As sessões de usuário são rastreadas por meio de cookies.
    • Persistente
      Especifica que as sessões nesse realm são persistentes. As sessões de usuário são rastreadas no repositório de sessões e em cookies opcionais.
      Se você selecionar essa opção, a opção Tempo limite de ociosidade ativado será necessária. Além disso, é possível especificar um período de validação.
      Observação:
      se você configurar um ou mais realms para usar sessões persistentes, um servidor de sessão será necessário.
    • Auditoria síncrona
      Indica que o
      CA Single Sign-on
      deve registrar as ações do servidor de políticas e do agente web antes de permitir o acesso a recursos. Além disso, o
      CA Single Sign-on
      não permitirá o acesso a recursos de um realm até que a atividade tenha sido registrada nos logs de auditoria.
    • casso127figsbrbr
      Garantia da sessão aprimorada
      Protege os recursos que são especificados no realm (do modelo de domínio Política) ou no componente (do modelo de aplicativo). Também é possível proteger as solicitações de autenticação de certas parcerias de federação. O terminal de garantia da sessão coleta o DeviceDNA™ do usuário e valida a sessão.
      Valor:
      especifique terminais de garantia da sessão.
    • casso127figsbrbr
      Garantia da sessão
      Especifica o nome de um terminal de garantia da sessão avançado com DeviceDNA™ definido anteriormente na interface administrativa. As sessões de usuários que acessam esse realm (para domínios de política) ou componente (para aplicativos) são validadas usando esse terminal.
  • Mapeamento de diretório de autorização legado
    Na seção Mapeamento de diretório de autorização legado, você pode especificar um diretório de autorização no qual os usuários acessam os recursos no realm. Os mapeamentos de diretórios permitem que os usuários autenticados em um diretório sejam autorizados em outro diretório.
    • Mapeamento de diretório
      Especifica o diretório de autorização do realm. Apenas os mapeamentos de diretórios que já tenham sido configurados por meio da caixa de diálogo Mapeamento de diretórios: Mapeamento de Auth/AZ são exibidos na lista.
      Observação:
      você pode selecionar mapeamentos apenas para os diretórios de autorização incluídos no domínio de diretivas no qual o realm está localizado.
  • Eventos
    Na seção Eventos, é possível ativar o processamento de eventos para eventos de autenticação e autorização a fim de oferecer suporte às regras que são disparadas por esses eventos.
    • Eventos de autenticação de processos
      Oferece suporte a regras disparadas por tentativas de autenticação.
    • Eventos de autorização de processos
      Oferece suporte a regras disparadas por tentativas de autorização.
      Se os recursos no realm estiverem associados a regras globais em uma diretiva global, os eventos de autenticação e autorização deverão ser ativados. O servidor de políticas não processará as diretivas globais, a menos que os eventos de autenticação e autorização estejam ativados.
  • Suporte o fator de risco
    Se o
    CA Single Sign-on
    estiver integrado a um mecanismo de análise de risco com suporte, a seção Suporte a fator de risco permitirá que você insira um nível de confiança mínimo. Um nível de confiança representa a garantia da credencial, que é a probabilidade de que o usuário que está solicitando o recurso protegido seja legítimo.
    Observação:
    essa seção será disponibilizada apenas se o suporte ao nível de confiança estiver ativado.
  • Subcomponentes
    A seção Subcomponentes permite configurar os componentes aninhados (realms).
    • Criar subcomponente
      Abre a tela Criar componente no contexto de modificação do componente atual. Essa tela permite que você crie um componente aninhado (realm).