Cuadro de diálogo Modificar componentes
casso13es
HID_modify-component-dialog
CA Single Sign-on
que no es obligatorio configurar cuando se protege una aplicación. Sin embargo, se pueden modificar para obtener un control más granular de los valores de configuración de las políticas de CA Single Sign-on
.- SesiónEn la sección Sesión se puede realizar lo siguiente:
- Establecer los tiempos de espera de la sesión.
- Seleccionar sesiones no persistentes o persistentes.
- Habilitar o deshabilitar auditoría sincrónica para el territorio.
CA Single Sign-onmantiene la sesión del usuario.Ejemplo: si un usuario se autentica en TerritorioA, que tiene un tiempo de espera de sesión de 30 minutos, y, a continuación, el usuario accede a un recurso en TerritorioB 15 minutos más tarde, la sesión del usuario caducará en 15 minutos, independientemente del tiempo de espera de sesión del TerritorioB. Si se desea cambiar este comportamiento predeterminado, se pueden crear respuestas para remplazar los valores de tiempo de espera de la sesión.- Tiempo de espera máximoDetermina la cantidad máxima de tiempo que la sesión de un usuario puede estar activa antes de que el agente pida al usuario que se vuelva a autenticar.Este ajuste está activado de forma predeterminada. Si no se desea especificar ninguna duración máxima de sesión, desactive la casilla de verificación. La duración máxima de sesión predeterminada es de dos horas.
- HorasEspecifica el valor en horas para la duración de sesión máxima.
- MinutosEspecifica el valor en minutos para la duración de sesión máxima.Para utilizar esta función con el esquema de autenticación Básica, configure el Agente web para que exija cookies.Nota: Se puede anular esta configuración mediante el atributo de respuesta WebAgent-OnAuthAccept-Session-Max-Timeout.
- Tiempo de espera de la inactividad habilitadoDetermina la cantidad de tiempo de que la sesión de un usuario autorizado puede permanecer inactiva antes de que el agente termine la sesión. Si le preocupa que los usuarios dejen sus estaciones de trabajo después de haber accedido a un recurso protegido, establezca el tiempo de espera de la inactividad a un período de tiempo más corto. Si la sesión finaliza, los usuarios deberán volver a autenticarse antes de acceder a los recursos del territorio.Este ajuste está activado de forma predeterminada. Si no se desea especificar ningún tiempo de espera de la inactividad, desactive la casilla de verificación. El tiempo de espera de la inactividad predeterminado es de una hora.NotaEn realidad, la sesión caduca en un determinado período de tiempo de mantenimiento después del valor de tiempo de espera de la inactividad especificado. El número de segundos especificados en la clave de registro siguiente determina el período de tiempo extra:HKEY_LOCAL_MACHINE\SOFTWARE\Netegrity\CA Single Sign-on\CurrentVersion\SessionServer\MaintenancePeriodValor predeterminado: 60 segundos.Ejemplo: si se define el tiempo de espera de la inactividad a 10 minutos y se utiliza el valor predeterminado de la configuración de registro MaintenancePeriod, el mayor período de tiempo de sesión antes de que esta termine por inactividad es de 11 minutos (tiempo de espera especificado+período de mantenimiento).Para utilizar esta función con el esquema de autenticación Básica, habrá que configurar el Agente web para que para exija cookies.Hay que tener en cuenta lo siguiente:
- Para las sesiones persistentes, es obligatorio un tiempo de espera de la inactividad. Establezca un valor superior al especificado para el Período de validación.
- Puede anular esta configuración global si usa el atributo de respuesta WebAgent-OnAuthAccept-Session-Idle-Timeout. Un valor de cero indica que la sesión no puede terminar por inactividad.
- HorasEspecifica el valor en horas para el período de tiempo de espera de la inactividad.
- MinutosEspecifica el valor en minutos para el período de tiempo de espera de la inactividad.
- No persistenteEspecifica que las sesiones de este territorio no son persistentes. Se realiza un seguimiento de las sesiones de usuario mediante cookies.
- PersistenteEspecifica que las sesiones de este territorio son persistentes. Se realiza un seguimiento de las sesiones de usuario en el almacén de sesiones y con cookies opcionales.Si se selecciona esta opción, es obligatorio habilitar la opción Tiempo de espera de la inactividad. Además, se puede especificar un período de validación.NotaSi se configuran uno o más territorios para utilizar sesiones persistentes, es obligatorio utilizar un servidor de sesión.
- Auditoría sincrónicaEspecifica queCA Single Sign-ondebe registrar las acciones del Servidor de políticas y del Agente web antes de permitir el acceso a los recursos. Además,CA Single Sign-onno permitirá el acceso a los recursos del territorio hasta después de haber registrado la actividad en los registros de auditoría.
- casso13esSeguridad de la sesión mejoradaProtege los recursos que se especifican en el territorio (del modelo de dominio Política) o el componente (del modelo de la aplicación). También se pueden proteger las solicitudes de autenticación de ciertas asociaciones de la federación. El punto final de seguridad de la sesión recopila DeviceDNA™ del usuario y valida la sesión.Valor:Se deben especificar los puntos finales de seguridad de la sesión.
- casso13esSeguridad de la sesiónEspecifica el nombre de un punto final se seguridad de la sesión mejorada con DeviceDNA™ definido previamente en la interfaz de usuario administrativa. Las sesiones de usuarios que acceden a este territorio (para dominios de la política) o componente (para aplicaciones) se validan mediante este punto final.
- Asignación del directorio de autorización heredadoEn la sección Asignación del directorio de autorización heredado se especifica un directorio de autorizaciones para los usuarios que acceden a los recursos del territorio. Las asignaciones del directorio permiten que los usuarios que se autentican en un directorio tengan que autorizarse en otro directorio.
- Asignación de directoriosEspecifica el directorio de autorización para el territorio. En la lista solo aparecen las asignaciones de directorios que ya se han configurado mediante el cuadro de diálogo Asignación del directorio: Asignación Auth/Az.NotaSe pueden seleccionar solamente las asignaciones a los directorios de autorización que se incluyen en el dominio de la política donde se encuentra el territorio.
- EventosEn la sección Events (Eventos) se habilita el procesamiento de eventos para que los eventos de autenticación y autorización admitan reglas que estos eventos activan.
- Eventos de autenticación del procesoAdmite las reglas activadas por intentos de autenticación.
- Eventos de autorización del procesoAdmite las reglas activadas por intentos de autorización.Si los recursos del territorio se asocian con reglas globales en una política global, se deberán habilitar los eventos de autenticación y autorización. El Servidor de políticas no procesará políticas globales, a menos que se habilitan los eventos de autenticación y autorización.
- Compatibilidad con factor de riesgoSiCA Single Sign-onestá integrado con un motor de análisis de riesgos compatible, se debe introducir un nivel de confianza mínimo en la sección Compatibilidad con factor de riesgo. Un nivel de confianza representa la garantía de credenciales, que es la posibilidad de que el usuario que pida el recurso protegido sea legítimo.NotaEsta sección está disponible solamente si se habilita el soporte de nivel de confianza.
- SubcomponentesLa sección Subcomponentes permite configurar componentes anidados (territorios).
- Crear subcomponentesAbre la pantalla Create Sub–Component (Crear subcomponentes) en el contexto de modificación del componente actual. Esta pantalla le permite crear un componente anidado (territorio).