Boîte de dialogue Authentification unique (OAuth)

L'étape d'authentification unique permet de configurer l'opération d'authentification unique.
casso127figsbrfr
HID_partnership-sso-oauth
L'étape d'authentification unique permet de configurer l'opération d'authentification unique.
  • ID d'authentification du client (OAuth 2.0)
    Définit l'ID client que le serveur d'autorisation génère lorsque l'application cliente est enregistrée.
  • Secret de client et Confirmer le secret de client (OAuth 2.0)
    Indique le secret associé à l'ID de client. Mettez à jour la valeur de ce paramètre avec le secret associé à l'ID de client. Le serveur d'autorisation/authentification fournit cette valeur lorsque l'application est enregistrée.
  • Clé de consommateur (OAuth 1.0a)
    Définit la clé de consommateur que le serveur d'autorisation génère lorsque l'application cliente est enregistrée.
  • Secret de consommateur et Confirmer le secret de consommateur (OAuth 1.0a)
    Définit la valeur secrète de la clé de consommateur.
  • URL du service d'autorisation
    Fournit l'URL de point de terminaison du serveur d'autorisation à ce fournisseur. Cette URL doit générer un jeton d'autorisation après l'authentification réussie d'un utilisateur.
    Par exemple, l'URL d'autorisation pour Google est https://accounts.google.com/o/oauth2/auth.
  • Prendre en charge l'en-tête d'autorisation (OAuth 2.0)
    Spécifie si un serveur d'autorisation doit vérifier l'en-tête d'autorisation pour les informations d'identification du client. Si vous sélectionnez cette option, le système envoie les informations d'identification du client dans l'en-tête d'autorisation. Si vous ne sélectionnez pas cette option, le système envoie les informations d'identification du client dans le corps de la demande en utilisant l'ID client et le secret du client.
    OAuth 2.0 recommande de ne pas envoyer les informations d'identification du client dans le corps de la demande sauf si vous ne pouvez directement pas utiliser un schéma d'authentification HTTP basé sur les mots de passe.
  • Délai d'expiration du serveur distant
    Définit le délai d'attente maximum d'un client OAuth avant l'obtention de la réponse à partir d'un serveur d'autorisation OAuth.
  • URL du service de jeton d'accès
    Fournit une URL de point de terminaison de jeton d'accès. Un utilisateur peut demander un jeton d'accès en communicant le code d'autorisation et les détails de configuration de l'application.
    Par exemple, l'URL de jeton d'accès pour Google https://accounts.google.com/o/oauth2/token.
  • Valider le type de jeton d'accès (OAuth 2.0)
    Spécifie si le type du jeton d'accès envoyé à partir du serveur d'authentification OAuth doit être validé selon les types de jeton d'accès pris en charge.
  • Paramètre de requête de jeton d'accès
    Identifie le jeton d'accès que le fournisseur d'identités envoie pour la demande de jeton d'accès.
  • Types de jeton d'accès pris en charge (OAuth 2.0)
    Spécifie les types de jeton d'accès qui sont pris en charge. Vous pouvez ajouter les types de jeton d'accès pris en charge à l'aide d'option Ajouter une ligne.
    Si un serveur d'autorisation ne signale pas le type de jeton utilisé, OAuth recommande de ne pas configurer la valeur de type de jeton d'accès prise en charge pour le serveur d'autorisation.
  • Décalage du serveur d'autorisation (en secondes) (OAuth 1.0a)
    Définit le temps de décalage de votre ordinateur local à synchroniser avec le temps défini pour un serveur d'autorisation.
  • Niveau de protection
    Permet une authentification unique pour des schémas d'authentification de niveaux de protection équivalents ou inférieurs au sein du même domaine de stratégie. Le niveau de protection requiert une authentification supplémentaire pour accéder aux ressources disposant de schémas de niveau de protection supérieurs.
    Valeur :
    entre 1 et 1000
    Les schémas d'authentification disposent d'un niveau de protection par défaut que vous pouvez modifier. Utilisez des niveaux de protection élevés pour des ressources critiques et des schémas de niveau inférieur pour des ressources communément accessibles.
  • Activer l'audit synchrone
    Indique que
    CA Single Sign-on
    doit journaliser les actions effectuées sur le serveur de stratégies et sur l'agent Web avant de permettre l'accès aux ressources.
    CA Single Sign-on
    ne permettra pas l'accès aux ressources du domaine tant que les activités ne sont pas enregistrées dans les journaux d'audit.
  • Utiliser une session persistante
    (Facultatif) Spécifie que les sessions d'utilisateur sont suivies et enregistrées dans le référentiel de sessions et dans des cookies. Le serveur de stratégies peut accéder à ces informations et les utiliser dans les décisions d'authentification.
    Pour activer les sessions persistantes, sélectionnez cette case à cocher. Cela est requis pour les fonctionnalités de déconnexion groupée et de stratégies d'utilisation unique.
    Pour afficher cette case à cocher, activez le serveur de session à l'aide de la console de gestion de serveur de stratégies
    CA Single Sign-on
    .
  • Période de validation
    Pour afficher cette case à cocher, activez le serveur de session à l'aide de la console de gestion de serveur de stratégies.
    Détermine la période maximum entre chaque appel d'agent au serveur de stratégies pour valider une session. Les appels de validation de session informent le serveur de stratégies qu'un utilisateur est encore actif et confirment la validité de la session d'utilisateur.
    Pour spécifier la période de validation, saisissez des valeurs dans les champs Heures, Minutes et Secondes. Si vous configurez le système de façon à fournir un contexte de sécurité d'utilisateur Windows, définissez une valeur élevée, par exemple, 15 ou 30 minutes. Si le nombre de sessions actives est inférieur à la valeur maximum du cache de la session d'utilisateur de l'agent, celui-ci ne devra pas revalider la session.
    La période de validation de la session doit être inférieure à la valeur du délai d'inactivité spécifiée.