Dialogfeld "Komponente ändern"

casso126figsbrde
HID_modify-component-dialog
Das Dialogfeld "Komponente ändern" zeigt die Sitzung und erweiterte Einstellungen an, um Bereiche zu ändern und um Unterbereiche (Komponenten) zu erstellen. Bereiche sind eine der zugrunde liegenden
CA Single Sign-on
-Komponenten, die Sie nicht konfigurieren müssen, wenn Sie eine Anwendung schützen. Allerdings können Sie sie ändern, um eine genauere Steuerung der Einstellungen für Ihre
CA Single Sign-on
-Richtlinien zu erhalten.
  • Sitzung
    Im Abschnitt "Sitzung" nehmen Sie Folgendes vor:
    • Festlegen der Sitzungszeitlimits.
    • Auswählen von nicht dauerhaften oder dauerhaften Sitzungen.
    • Aktivieren oder Deaktivieren der synchronen Überwachung für den Bereich.
    Das Sitzungszeitlimit eines Benutzers basiert auf der Sitzung, die eingerichtet wird, wenn ein Benutzer in einem Bereich authentifiziert wird. Wenn ein Benutzer auf eine Ressource in einem anderen Bereich zugreift, verwaltet
    CA Single Sign-on
    die Sitzung des Benutzers.
    Beispiel:
    Wenn ein Benutzer in "BereichA" authentifiziert wird, der ein Sitzungszeitlimit von 30 Minuten hat, dann greift der Benutzer 15 Minuten später auf eine Ressource in "RealmB" zu, unabhängig vom Sitzungszeitlimit für "BereichB". Die Sitzung des Benutzers läuft in den nächsten 15 Minuten ab. Wenn Sie dieses Standardverhalten ändern möchten, können Sie Antworten erstellen, um Werte für das Sitzungszeitlimit zu ersetzen.
    • Maximales Zeitlimit
      Bestimmt die Zeit, die eine Benutzersitzung maximal aktiv sein kann, bevor der Agent den Benutzer zur erneuten Authentifizierung auffordert.
      Diese Einstellung ist standardmäßig aktiviert. Deaktivieren Sie das Kontrollkästchen, um keine maximale Sitzungsdauer anzugeben. Die maximale Sitzungsdauer ist standardmäßig auf zwei Stunden festgelegt.
      • Stunden
        Gibt die Stunden für die maximale Sitzungsdauer an.
      • Minuten
        Gibt die Minuten für die maximale Sitzungsdauer an.
        Um diese Funktion mit dem standardmäßigen Authentifizierungsschema zu verwenden, konfigurieren Sie Ihren Web-Agenten auf "Require Cookies" (Cookies sind erforderlich).
        Hinweis:
        Sie können diese Einstellung überschreiben, indem Sie das Antwortattribut "WebAgent-OnAuthAccept-Session-Max-Timeout" verwenden.
    • Idle Timeout Enabled (Zeitlimit des Leerlaufs aktiviert)
      Bestimmt die Zeit, die eine autorisierte Benutzersitzung inaktiv bleiben kann, bevor der Agent die Sitzung beendet. Wenn Sie besorgt sind, dass Benutzer nach dem Zugriff auf eine geschützte Ressource ihre Workstations verlassen lassen, dann legen Sie das Zeitlimit des Leerlaufs auf einen kürzeren Zeitraum fest. Wenn die Sitzung das Zeitlimit überschreitet, müssen Benutzer sich erneut authentifizieren, bevor auf die Ressourcen im Bereich zugegriffen werden können.
      Diese Einstellung ist standardmäßig aktiviert. Deaktivieren Sie das Kontrollkästchen, um kein Zeitlimit des Leerlaufs anzugeben. Das standardmäßige Zeitlimit des Leerlaufs ist eine Stunde.
      Hinweis:
      Die Sitzung läuft tatsächlich innerhalb eines bestimmten Wartungszeitraums, nach dem angegebenen Zeitlimit des Leerlaufs, ab. Der zusätzliche Zeitraum wird über die Anzahl der Sekunden festgelegt, die im folgenden Registrierungsschlüssel angegeben sind:
      HKEY_LOCAL_MACHINE\SOFTWARE\Netegrity\
      CA Single Sign-on
      \CurrentVersion\SessionServer\MaintenancePeriod
      Standard:
      60 Sekunden.
      Beispiel:
      Wenn Sie z. B. das Zeitlimit des Leerlaufs auf 10 Minuten festlegen und Sie den Standardwert der Registrierungseinstellung "MaintenancePeriod" verwenden, dann ist der längste Zeitraum 11 Minuten (angegebenes Zeitlimit und Wartungszeitraum), bevor eine Sitzung das Zeitlimit aufgrund von Inaktivität überschreitet.
      Um diese Funktion mit dem standardmäßigen Authentifizierungsschema zu verwenden, muss Ihr Web-Agent auf "Require Cookies" (Cookies sind erforderlich) konfiguriert sein.
      Beachten Sie folgende Elemente:
      • Für dauerhafte Sitzungen ist die Option "Zeitlimit des Leerlaufs" erforderlich. Legen Sie einen Wert fest, der höher ist als der Wert, der in "Validierungszeitraum" angegeben ist.
      • Sie können diese globale Einstellung überschreiben, indem Sie das Antwortattribut "WebAgent-OnAuthAccept-Session-Idle-Timeout" verwenden. Ein Nullwert gibt an, dass die Sitzung nicht aufgrund von Inaktivität beendet werden kann.
      • Stunden
        Gibt die Stunden für das Zeitlimit des Leerlaufs an.
      • Minuten
        Gibt die Minuten für das Zeitlimit des Leerlaufs an.
    • Nicht dauerhaft
      Gibt an, dass Sitzungen in diesem Bereich nicht dauerhaft sind. Benutzersitzungen werden mithilfe von Cookies protokolliert.
    • Dauerhaft
      Gibt an, dass Sitzungen in diesem Bereich dauerhaft sind. Benutzersitzungen werden im Sitzungsspeicher und optionalen Cookies protokolliert.
      Wenn Sie diese Option auswählen, dann ist Option "Zeitlimit des Leerlaufs" erforderlich. Zusätzlich können Sie eine Validierungsdauer angeben.
      Hinweis:
      Wenn Sie einen oder mehrere Bereiche konfigurieren, um dauerhafte Sitzungen zu verwenden, dann ist ein Sitzungsserver erforderlich.
    • Synchrone Überwachung
      Zeigt an, dass
      CA Single Sign-on
      Aktionen des Richtlinienservers und des Web-Agent protokollieren muss, bevor der Zugriff auf Ressourcen erlaubt wird. Außerdem erlaubt
      CA Single Sign-on
      keinen Zugriff auf die Ressourcen des Bereichs, bis die Aktivität in den Audit-Protokollen aufgezeichnet wurde.
    • casso126figsbrde
      Erweiterte Sitzungssicherung
      Schützt die Ressourcen, die im Bereich (des Richtliniendomänenmodells) oder der Komponente (des Anwendungsmodells) festgelegt sind. Sie können auch die Authentifizierungsanforderungen von bestimmten Federation-Partnerschaften schützen. Der Sitzungssicherungsendpunkt erfasst die DeviceDNA™ vom Benutzer und validiert die Sitzung.
      Wert
      : Geben Sie die Endpunkte der Sitzungssicherung an.
    • casso126figsbrde
      Sitzungssicherung
      Gibt den Namen einer erweiterten Sitzungssicherung mit DeviceDNA™-Endpunkt an, den Sie zuvor in der Verwaltungsoberfläche definiert haben. Die Sitzungen der Benutzer, die auf diesen Bereich (für Richtliniendomänen) oder diese Komponente zugreifen (für Anwendungen), werden mithilfe dieses Endpunkts validiert.
  • Verzeichniszuordnung der Legacy-Autorisierung
    Im Abschnitt "Verzeichniszuordnung der Legacy-Autorisierung" geben Sie ein Autorisierungsverzeichnis an, in dem Benutzer auf Ressourcen im Bereich zugreifen. Verzeichniszuordnungen von Autorisierungsidentitäten ermöglichen es Benutzern, die in einem Verzeichnis authentifiziert sind, in einem anderen Verzeichnis autorisiert zu werden.
    • Verzeichniszuordnung
      Gibt das Autorisierungsverzeichnis für den Bereich an. Nur Verzeichniszuordnungen, die bereits mithilfe der Verzeichniszuordnung konfiguriert wurden: Das Dialogfeld "Auth/Az-Zuordnung" wird in der Liste angezeigt.
      Hinweis:
      Sie können nur Zuordnungen zu Autorisierungsverzeichnissen auswählen, die in der Richtliniendomäne, in der sich der Bereich befindet, enthalten sind.
  • Ereignisse
    Im Abschnitt "Ereignisse" aktivieren Sie die Ereignisverarbeitung für Authentifizierungs- und Autorisierungsereignisse, um Regeln zu unterstützen, die von diesen Ereignissen ausgelöst werden.
    • Authentifizierungsereignisse verarbeiten
      Unterstützt Regeln, die von Authentifizierungsversuchen ausgelöst werden.
    • Autorisierungsereignisse verarbeiten
      Unterstützt Regeln, die von Autorisierungsversuchen ausgelöst werden.
      Wichtig!
      Wenn die Ressourcen im Bereich zu globalen Regeln in einer globalen Richtlinie zugeordnet werden, müssen Authentifizierungs- und Autorisierungsereignisse aktiviert werden. Der Richtlinienserver verarbeitet keine globalen Richtlinien, sofern keine Authentifizierungs- und Autorisierungsereignisse aktiviert sind.
  • Unterstützung der Risikofaktoren
    Wenn
    CA Single Sign-on
    in einer unterstützten Risikoanalyse-Engine integriert ist, dann können Sie im Abschnitt "Unterstützung des Risikofaktors" eine minimale Vertrauensebene eingeben. Eine Vertrauensebene stellt eine Sicherung der Anmeldeinformationen dar, bei der der Benutzer, der die geschützte Ressource anfordert, aller Wahrscheinlichkeit nach legitim ist.
    Hinweis:
    Dieser Abschnitt ist nur verfügbar, wenn die Unterstützung der Vertrauensebene aktiviert ist.
  • Sub–Components (Unterkomponenten)
    Im Abschnitt "Sub–Components" (Unterkomponenten) können Sie geschachtelte Komponenten (Bereiche) konfigurieren.
    • Unterkomponente erstellen
      Öffnet das Fenster "Komponente erstellen", während Sie die aktuelle Komponente ändern. In diesem Fenster können Sie eine geschachtelte Komponente (Bereich) erstellen.