Finestra di dialogo Modifica componente
casso13it
HID_modify-component-dialog
CA Single Sign-on
che non è necessario configurare durante la protezione di un'applicazione. Tuttavia, è possibile modificarli per controlli più dettagliati delle impostazioni per le policy di CA Single Sign-on
.- SessioneLa sezione Sessione consente le operazioni seguenti:
- Impostazione dei timeout di sessione.
- Scelta di sessioni non permanenti o permanenti.
- Abilitazione o disabilitazione dell'audit sincrono per il realm.
CA Single Sign-onmantiene la sessione utente.Esempio: se un utente esegue l'autenticazione in RealmA, il cui timeout di sessione è di 30 minuti, e dopo 15 minuti accede a una risorsa in RealmB, la sessione utente scadrà dopo altri 15 minuti, a prescindere dal timeout di sessione per RealmB. Per modificare questo comportamento predefinito, è possibile creare risposte per sostituire valori di timeout di sessione.- Timeout massimoIndica il tempo di attività massima di una sessione utente prima che sia richiesto dall'agente di rieseguire l'autenticazione.Questa funzione è attivata per impostazione predefinita. Per non specificare una durata massima di sessione, deselezionare la casella di controllo. La durata massima predefinita per una sessione è pari a due ore.
- OreSpecifica il valore in ore per la durata massima di sessione.
- MinutiSpecifica il valore in minuti per la durata massima di sessione.Per utilizzare questa funzionalità con lo schema di autenticazione di base, configurare l'agente Web per la richiesta di cookie.Nota: è possibile sostituire questa impostazione con l'attributo di risposta WebAgent-OnAuthAccept-Session-Max-Timeout.
- Idle Timeout Enabled (Timeout di inattività abilitato)Indica il tempo di inattività di una sessione utente autorizzata prima che l'agente termini la sessione. Per evitare eventuali problemi quando gli utenti abbandonano la postazione di lavoro dopo aver eseguito l'accesso a una risorsa protetta, impostare il timeout di inattività su un intervallo più breve. Se la sessione scade, gli utenti devono rieseguire l'autenticazione prima di accedere alle risorse nel realm.Questa funzione è attivata per impostazione predefinita. Per non specificare un timeout di inattività di sessione, deselezionare la casella di controllo. Il timeout di inattività di sessione predefinito è di un'ora.Notala sessione scade entro un determinato intervallo di manutenzione dopo il valore di timeout di inattività specificato. L'intervallo aggiuntivo viene definito con il numero di secondi indicato nella seguente chiave di registro:HKEY_LOCAL_MACHINE\SOFTWARE\Netegrity\CA Single Sign-on\CurrentVersion\SessionServer\MaintenancePeriodValore predefinito: 60 secondi.Esempio: se il timeout di inattività è stato impostato su 10 minuti e si utilizza il valore predefinito dell'impostazione di registro MaintenancePeriod, l'intervallo più lungo, prima della scadenza di una sessione a causa di inattività, può essere di 11 minuti (timeout specificato + periodo di manutenzione).Per utilizzare questa funzionalità con lo schema di autenticazione di base, è necessario configurare l'agente Web per la richiesta di cookie.Prestare attenzione ai punti seguenti:
- Per sessioni permanenti, è obbligatorio il timeout di inattività. Impostare un valore maggiore rispetto a quello specificato per il periodo di convalida.
- È possibile sostituire questa impostazione globale con l'attributo di risposta WebAgent-OnAuthAccept-Session-Idle-Timeout. Un valore pari a zero indica che la sessione non può scadere se inattiva.
- OreSpecifica il valore in ore per il periodo di timeout di inattività.
- MinutiSpecifica il valore in minuti per il periodo di timeout di inattività.
- Non permanenteSpecifica che le sessioni nel realm non sono permanenti. Le sessioni utente sono registrate tramite i cookie.
- PermanenteSpecifica che le sessioni del realm sono permanenti. Le sessioni utente sono registrate nel session store e nei cookie facoltativi.Se l'opzione è selezionata, è necessario impostare l'opzione Idle Timeout Enabled (Timeout di inattività abilitato). In aggiunta, è possibile specificare un periodo di convalida.Notase si configurano uno o più realm per l'utilizzo delle sessioni permanenti, è necessario un server di sessione.
- Audit sincronoIndica cheCA Single Sign-ondeve registrare le azioni del Policy Server e dell'agente Web prima di consentire l'accesso alle risorse. Inoltre,CA Single Sign-onpermetterà l'accesso alle risorse del realm soltanto dopo che l'attività è stata registrata nei log di audit.
- casso13itControllo di sessione miglioratoConsente di proteggere le risorse specificate nel realm (del modello di dominio della policy) o nel componente (del modello dell'applicazione). È inoltre possibile proteggere le richieste di autenticazione di determinate partnership. L'endpoint di controllo della sessione raccoglie il DeviceDNA™ dall'utente e convalida la sessione.Valore: specificare gli endpoint di controllo della sessione.
- casso13itControllo di sessioneSpecifica il nome di un controllo avanzato di sessione con un endpoint DeviceDNA™ definito precedentemente nell'interfaccia di amministrazione. Le sessioni degli utenti che accedono a questo realm (per i domini di policy) o componente (per le applicazioni) vengono convalidate mediante questo endpoint.
- Mapping della directory di autorizzazione legacyLa sezione Mapping della directory di autorizzazione legacy consente di specificare una directory di autorizzazione in cui gli utenti accedono alle risorse nel realm. I mapping di directory permettono agli utenti autenticati in una directory di essere autorizzati in un'altra directory.
- Mapping di directorySpecifica la directory di autorizzazione per il realm. Vengono elencati solo i mapping di directory già configurati tramite la finestra di dialogo Mapping directory: Mapping Auth/Az.Notaè possibile selezionare solo i mapping sulle directory di autorizzazione incluse nel dominio di policy in cui si trova il realm.
- EventiLa sezione Eventi consente di abilitare l'elaborazione per eventi di autenticazione e autorizzazione al fine di supportare le regole attivate da tali eventi.
- Elabora eventi di autenticazioneSupporta le regole attivate dai tentativi di autenticazione.
- Elabora eventi di autorizzazioneSupporta le regole attivate dai tentativi di autorizzazione.se le risorse nel realm sono associate a regole globali in una policy globale, è necessario abilitare gli eventi di autenticazione e autorizzazione. Il Policy Server non elaborerà policy globali, salvo in caso di abilitazione degli eventi di autenticazione e autorizzazione.
- Supporto del fattore di rischioSeCA Single Sign-onè integrato con un modulo di analisi di rischio supportato, la sezione Supporto del fattore di rischio consente di immettere un livello di protezione minimo. Un livello di protezione permette di verificare le credenziali, ossia la probabilità di essere autorizzato per l'utente che richiede la risorsa protetta.Notaquesta sezione è disponibile solo se è abilitato il supporto del livello di protezione.
- Componenti secondariLa sezione Componenti secondari consente di configurare componenti nidificati (realm).
- Crea componente secondarioConsente di aprire la schermata Crea componente nel contesto di modifica del componente corrente. Questa schermata consente di creare un componente nidificato (realm).