Dialogfeld "Komponente ändern"
casso127figsbrde
HID_modify-component-dialog
CA Single Sign-on
-Komponenten, die Sie nicht konfigurieren müssen, wenn Sie eine Anwendung schützen. Allerdings können Sie sie ändern, um eine genauere Steuerung der Einstellungen für Ihre CA Single Sign-on
-Richtlinien zu erhalten.- SitzungIm Abschnitt "Sitzung" nehmen Sie Folgendes vor:
- Festlegen der Sitzungszeitlimits.
- Auswählen von nicht dauerhaften oder dauerhaften Sitzungen.
- Aktivieren oder Deaktivieren der synchronen Überwachung für den Bereich.
CA Single Sign-ondie Sitzung des Benutzers.Beispiel:Wenn ein Benutzer in "BereichA" authentifiziert wird, der ein Sitzungszeitlimit von 30 Minuten hat, dann greift der Benutzer 15 Minuten später auf eine Ressource in "RealmB" zu, unabhängig vom Sitzungszeitlimit für "BereichB". Die Sitzung des Benutzers läuft in den nächsten 15 Minuten ab. Wenn Sie dieses Standardverhalten ändern möchten, können Sie Antworten erstellen, um Werte für das Sitzungszeitlimit zu ersetzen.- Maximales ZeitlimitBestimmt die Zeit, die eine Benutzersitzung maximal aktiv sein kann, bevor der Agent den Benutzer zur erneuten Authentifizierung auffordert.Diese Einstellung ist standardmäßig aktiviert. Deaktivieren Sie das Kontrollkästchen, um keine maximale Sitzungsdauer anzugeben. Die maximale Sitzungsdauer ist standardmäßig auf zwei Stunden festgelegt.
- StundenGibt die Stunden für die maximale Sitzungsdauer an.
- MinutenGibt die Minuten für die maximale Sitzungsdauer an.Um diese Funktion mit dem standardmäßigen Authentifizierungsschema zu verwenden, konfigurieren Sie Ihren Web-Agenten auf "Require Cookies" (Cookies sind erforderlich).Hinweis:Sie können diese Einstellung überschreiben, indem Sie das Antwortattribut "WebAgent-OnAuthAccept-Session-Max-Timeout" verwenden.
- Idle Timeout Enabled (Zeitlimit des Leerlaufs aktiviert)Bestimmt die Zeit, die eine autorisierte Benutzersitzung inaktiv bleiben kann, bevor der Agent die Sitzung beendet. Wenn Sie besorgt sind, dass Benutzer nach dem Zugriff auf eine geschützte Ressource ihre Workstations verlassen lassen, dann legen Sie das Zeitlimit des Leerlaufs auf einen kürzeren Zeitraum fest. Wenn die Sitzung das Zeitlimit überschreitet, müssen Benutzer sich erneut authentifizieren, bevor auf die Ressourcen im Bereich zugegriffen werden können.Diese Einstellung ist standardmäßig aktiviert. Deaktivieren Sie das Kontrollkästchen, um kein Zeitlimit des Leerlaufs anzugeben. Das standardmäßige Zeitlimit des Leerlaufs ist eine Stunde.Hinweis:Die Sitzung läuft tatsächlich innerhalb eines bestimmten Wartungszeitraums, nach dem angegebenen Zeitlimit des Leerlaufs, ab. Der zusätzliche Zeitraum wird über die Anzahl der Sekunden festgelegt, die im folgenden Registrierungsschlüssel angegeben sind:HKEY_LOCAL_MACHINE\SOFTWARE\Netegrity\CA Single Sign-on\CurrentVersion\SessionServer\MaintenancePeriodStandard:60 Sekunden.Beispiel:Wenn Sie z. B. das Zeitlimit des Leerlaufs auf 10 Minuten festlegen und Sie den Standardwert der Registrierungseinstellung "MaintenancePeriod" verwenden, dann ist der längste Zeitraum 11 Minuten (angegebenes Zeitlimit und Wartungszeitraum), bevor eine Sitzung das Zeitlimit aufgrund von Inaktivität überschreitet.Um diese Funktion mit dem standardmäßigen Authentifizierungsschema zu verwenden, muss Ihr Web-Agent auf "Require Cookies" (Cookies sind erforderlich) konfiguriert sein.Beachten Sie folgende Elemente:
- Für dauerhafte Sitzungen ist die Option "Zeitlimit des Leerlaufs" erforderlich. Legen Sie einen Wert fest, der höher ist als der Wert, der in "Validierungszeitraum" angegeben ist.
- Sie können diese globale Einstellung überschreiben, indem Sie das Antwortattribut "WebAgent-OnAuthAccept-Session-Idle-Timeout" verwenden. Ein Nullwert gibt an, dass die Sitzung nicht aufgrund von Inaktivität beendet werden kann.
- StundenGibt die Stunden für das Zeitlimit des Leerlaufs an.
- MinutenGibt die Minuten für das Zeitlimit des Leerlaufs an.
- Nicht dauerhaftGibt an, dass Sitzungen in diesem Bereich nicht dauerhaft sind. Benutzersitzungen werden mithilfe von Cookies protokolliert.
- DauerhaftGibt an, dass Sitzungen in diesem Bereich dauerhaft sind. Benutzersitzungen werden im Sitzungsspeicher und optionalen Cookies protokolliert.Wenn Sie diese Option auswählen, dann ist Option "Zeitlimit des Leerlaufs" erforderlich. Zusätzlich können Sie eine Validierungsdauer angeben.Hinweis:Wenn Sie einen oder mehrere Bereiche konfigurieren, um dauerhafte Sitzungen zu verwenden, dann ist ein Sitzungsserver erforderlich.
- Synchrone ÜberwachungZeigt an, dassCA Single Sign-onAktionen des Richtlinienservers und des Web-Agent protokollieren muss, bevor der Zugriff auf Ressourcen erlaubt wird. Außerdem erlaubtCA Single Sign-onkeinen Zugriff auf die Ressourcen des Bereichs, bis die Aktivität in den Audit-Protokollen aufgezeichnet wurde.
- casso127figsbrdeErweiterte SitzungssicherungSchützt die Ressourcen, die im Bereich (des Richtliniendomänenmodells) oder der Komponente (des Anwendungsmodells) festgelegt sind. Sie können auch die Authentifizierungsanforderungen von bestimmten Federation-Partnerschaften schützen. Der Sitzungssicherungsendpunkt erfasst die DeviceDNA™ vom Benutzer und validiert die Sitzung.Wert: Geben Sie die Endpunkte der Sitzungssicherung an.
- casso127figsbrdeSitzungssicherungGibt den Namen einer erweiterten Sitzungssicherung mit DeviceDNA™-Endpunkt an, den Sie zuvor in der Verwaltungsoberfläche definiert haben. Die Sitzungen der Benutzer, die auf diesen Bereich (für Richtliniendomänen) oder diese Komponente zugreifen (für Anwendungen), werden mithilfe dieses Endpunkts validiert.
- Verzeichniszuordnung der Legacy-AutorisierungIm Abschnitt "Verzeichniszuordnung der Legacy-Autorisierung" geben Sie ein Autorisierungsverzeichnis an, in dem Benutzer auf Ressourcen im Bereich zugreifen. Verzeichniszuordnungen von Autorisierungsidentitäten ermöglichen es Benutzern, die in einem Verzeichnis authentifiziert sind, in einem anderen Verzeichnis autorisiert zu werden.
- VerzeichniszuordnungGibt das Autorisierungsverzeichnis für den Bereich an. Nur Verzeichniszuordnungen, die bereits mithilfe der Verzeichniszuordnung konfiguriert wurden: Das Dialogfeld "Auth/Az-Zuordnung" wird in der Liste angezeigt.Hinweis:Sie können nur Zuordnungen zu Autorisierungsverzeichnissen auswählen, die in der Richtliniendomäne, in der sich der Bereich befindet, enthalten sind.
- EreignisseIm Abschnitt "Ereignisse" aktivieren Sie die Ereignisverarbeitung für Authentifizierungs- und Autorisierungsereignisse, um Regeln zu unterstützen, die von diesen Ereignissen ausgelöst werden.
- Authentifizierungsereignisse verarbeitenUnterstützt Regeln, die von Authentifizierungsversuchen ausgelöst werden.
- Autorisierungsereignisse verarbeitenUnterstützt Regeln, die von Autorisierungsversuchen ausgelöst werden.Wichtig!Wenn die Ressourcen im Bereich zu globalen Regeln in einer globalen Richtlinie zugeordnet werden, müssen Authentifizierungs- und Autorisierungsereignisse aktiviert werden. Der Richtlinienserver verarbeitet keine globalen Richtlinien, sofern keine Authentifizierungs- und Autorisierungsereignisse aktiviert sind.
- Unterstützung der RisikofaktorenWennCA Single Sign-onin einer unterstützten Risikoanalyse-Engine integriert ist, dann können Sie im Abschnitt "Unterstützung des Risikofaktors" eine minimale Vertrauensebene eingeben. Eine Vertrauensebene stellt eine Sicherung der Anmeldeinformationen dar, bei der der Benutzer, der die geschützte Ressource anfordert, aller Wahrscheinlichkeit nach legitim ist.Hinweis:Dieser Abschnitt ist nur verfügbar, wenn die Unterstützung der Vertrauensebene aktiviert ist.
- Sub–Components (Unterkomponenten)Im Abschnitt "Sub–Components" (Unterkomponenten) können Sie geschachtelte Komponenten (Bereiche) konfigurieren.
- Unterkomponente erstellenÖffnet das Fenster "Komponente erstellen", während Sie die aktuelle Komponente ändern. In diesem Fenster können Sie eine geschachtelte Komponente (Bereich) erstellen.