Cuadro de diálogo Inicio de sesión único (OAuth)

El paso de Inicio de sesión único le permite configurar el funcionamiento del inicio de sesión único.
casso13es
HID_partnership-sso-oauth
El paso de Inicio de sesión único le permite configurar el funcionamiento del inicio de sesión único.
  • ID de autenticación del cliente (OAuth 2.0)
    Define el ID de cliente que el servidor de autorización genera cuando la aplicación del cliente se registra correctamente.
  • Secreto del cliente y Confirmar secreto del cliente (OAuth 2.0)
    Indican el secreto asociado con el ID del cliente. Actualice el valor de este valor de configuración con el secreto asociado con el ID del cliente. El servidor de autenticación proporciona este valor cuando la aplicación se registra correctamente.
  • Clave del consumidor (OAuth 1.0a)
    Define la clave del consumidor que el servidor de autorización genera cuando la aplicación del cliente se registra correctamente.
  • Secreto del consumidor y Confirmar el secreto del consumidor (OAuth 1.0a)
    Define el valor secreto de la clave del consumidor.
  • Dirección URL del servidor de autorización
    Proporciona la dirección URL del punto final del servidor de autorización para este proveedor. Esta dirección URL debe generar un token de autorización después de autenticar correctamente a un usuario.
    Por ejemplo, la dirección URL de autorización de Google es https://accounts.google.com/o/oauth2/auth.
  • Support Authorization Header (Compatibilidad con encabezado de autorización) (OAuth 2.0)
    Especifica si un servidor de autorización debe verificar el encabezado de autorización para las credenciales del cliente. Si se selecciona esta opción, el sistema envía las credenciales del cliente en el encabezado de autorización. Si no se selecciona esta opción, el sistema envía las credenciales del cliente en el cuerpo de la solicitud mediante el ID y el secreto del cliente.
    OAuth 2.0 recomienda que no se envíen las credenciales del cliente en el cuerpo de la solicitud a menos que no se pueda utilizar directamente un esquema de autenticación HTTP basado en contraseñas.
  • Tiempo de espera del servidor remoto
    Define el tiempo máximo durante el que un cliente de OAuth debe esperar una respuesta de un servidor de autorización de OAuth.
  • Dirección URL del servicio de tókenes de acceso
    Proporciona la dirección URL del punto final del token de acceso. Un usuario puede consultar un token de acceso intercambiando el código de autorización junto con los detalles de la configuración de la aplicación.
    Por ejemplo, la dirección URL del token de acceso de Google es https://accounts.google.com/o/oauth2/token.
  • Validar tipo de token de acceso (OAuth 2.0)
    Especifica si el tipo de token de acceso que se está enviando desde el servidor de autenticación de OAuth se debe validar contra los tipos de token de acceso con los cuales se es compatible.
  • Parámetro de la consulta del token de acceso
    Identifica el token de acceso que el proveedor de identidad envía para la solicitud del token de acceso.
  • Tipos de tókenes de acceso compatibles (OAuth 2.0)
    Especifica los tipos de tókenes de acceso compatibles. Se pueden agregar los tipos de token de acceso compatibles mediante la opción Agregar fila.
    Si un servidor de autorización no informa acerca del tipo de token que utiliza, OAuth recomienda que no se configure el valor del tipo de token de acceso compatible para el servidor de autorización.
  • Desplazamiento del servidor Authz (segundos) (OAuth 1.0a)
    Define la hora de desplazamiento de la máquina local para la sincronización con la de un servidor de autorización.
  • Nivel de protección
    Permite el inicio de sesión único para esquemas de autenticación de niveles de protección iguales o más bajos dentro del mismo dominio de la política. El nivel de protección requiere autenticación adicional para acceder a los recursos con esquemas de nivel de protección más altos.
    Valor
    : 1 a 1000.
    Los esquemas de autenticación tienen un nivel de protección predeterminado que se puede cambiar. Utilice niveles de protección altos para recursos importantes y esquemas de nivel más bajo para recursos comúnmente accesibles.
  • Habilitar auditoría sincrónica
    Especifica que
    CA Single Sign-on
    debe registrar las acciones del Servidor de políticas y del Agente web antes de permitir el acceso a los recursos.
    CA Single Sign-on
    no permite el acceso a los recursos del territorio hasta después de que la actividad se haya registrado en los registros de auditoría.
  • Utilizar sesión persistente
    (Opcional) Especifica que se realice un seguimiento de las sesiones de usuarios y que estas se guarden en el almacén de sesiones y en cookies. El Servidor de políticas tiene acceso a esta información para usarla en las decisiones de autenticación.
    Seleccione esta casilla de verificación para habilitar sesiones persistentes. Es necesario seleccionar esta casilla de verificación para las funciones de cierre de sesión único y las políticas de un solo uso.
    Para ver esta casilla de verificación, habilite el servidor de sesiones mediante la Consola de gestión del Servidor de políticas de
    CA Single Sign-on
    .
  • Período de validación
    Para ver esta casilla de verificación, habilite el servidor de sesiones mediante la Consola de gestión del Servidor de políticas.
    El valor especificado determina el período máximo entre llamadas del agente al Servidor de políticas para validar una sesión. Las llamadas de validación de sesión informan al Servidor de políticas de que un usuario está todavía activo y confirman que la sesión del usuario es todavía válida.
    Para especificar la longitud del período de validación, introduzca valores en los campos Horas, Minutos y Segundos. Si se está configurando el sistema para proporcionar un contexto de seguridad de usuarios de Windows, defina un valor más alto como, por ejemplo, 15-30 minutos. Si las sesiones activas son menos que el valor máximo de la memoria caché de sesión de usuario del agente, el agente no tendrá que volver a validar una sesión.
    El período de validación de la sesión debe ser inferior al valor del tiempo de espera de inactividad especificado.