Finestra di dialogo Single Sign-On (OAuth)
Il passaggio di Single Sign-On consente di configurare il funzionamento di Single Sign-On.
casso127figsbrit
HID_partnership-sso-oauth
Il passaggio di Single Sign-On consente di configurare il funzionamento di Single Sign-On.
- ID autenticazione client (OAuth 2.0)Definisce l'ID client generato dal server di autorizzazione quando la registrazione dell'applicazione client viene eseguita correttamente.
- Segreto client e Conferma segreto client (OAuth 2.0)Indica il segreto associato al ClientID. Aggiornare il valore di questa impostazione con il segreto associato al ClientID. Il server di autorizzazione fornisce questo valore in seguito alla corretta registrazione dell'applicazione.
- Chiave consumatore (OAuth 1.0a)Definisce la chiave consumatore generata dal server di autorizzazione quando la registrazione dell'applicazione client viene eseguita correttamente.
- Segreto consumatore e Conferma segreto consumatore (OAuth 1.0a)Definisce il valore segreto della chiave del consumatore.
- URL servizio di autorizzazioneFornisce l'URL dell'endpoint del server di autorizzazione per il provider. In seguito alla corretta autenticazione dell'utente, questo URL deve generare un token di autorizzazione.Ad esempio, l'URL di autorizzazione per Google è https://accounts.google.com/o/oauth2/auth.
- Support Authorization Header (Supporta intestazione di autorizzazione) (OAuth 2.0)Specifica se un server di autorizzazione deve eseguire la verifica dell'intestazione di autorizzazione per le credenziali client. Se si seleziona questa opzione, il sistema invia le credenziali client nell'intestazione di autorizzazione. Se questa opzione non viene selezionata, il sistema invia le credenziali client nel corpo della richiesta utilizzando l'ID client e il segreto client.OAuth 2.0 consiglia di non inviare le credenziali client nel corpo della richiesta, salvo il caso in cui sia non possibile utilizzare direttamente uno schema di autenticazione HTTP basato su password.
- Timeout server remotoDefinisce il tempo massimo atteso dal client OAuth per ricevere la risposta da un server di autorizzazione OAuth.
- URL del servizio del token di accessoFornisce l'URL dell'endpoint del token di accesso URL. Un utente può richiedere un token di accesso comunicando il codice di autorizzazione e i dettagli di configurazione dell'applicazione.Ad esempio, l'URL del token di accesso per Google è https://accounts.google.com/o/oauth2/auth.
- Convalida tipo di token di accesso (OAuth 2.0)Specifica se è necessario convalidare il tipo di token di accesso inviato dal server di autenticazione OAuth in base ai tipi di token di accesso supportati.
- Parametro di query del token di accessoIdentifica il token di accesso inviato dal provider di identità per la richiesta del token di accesso.
- Tipi di token di accesso supportati (OAuth 2.0)Specifica i tipi di token di accesso supportati. È possibile aggiungere i tipi di token di accesso supportati utilizzando l'opzione Aggiungi riga.se un server di autorizzazione non specifica il tipo di token utilizzato, OAuth consiglia di non configurare il valore del tipo di token di accesso supportato per il server di autorizzazione.
- Offset server di autorizzazione (secondi) (OAuth 1.0a)Definisce il tempo di offset del computer locale da sincronizzare con il server di autorizzazione.
- Livello di protezioneAbilita Single Sign-on per schemi di autenticazione con livelli di protezione uguali o inferiori nello stesso dominio di policy. Il livello di protezione richiede un'autenticazione aggiuntiva per accedere alle risorse con schemi di livello di protezione superiori.Valore: da 1 a 1000.Il livello di protezione predefinito degli schemi di autenticazione è modificabile. Utilizzare livelli di protezione elevati per risorse critiche e schemi di livello basso per risorse accessibili comunemente.
- Abilita audit sincronoSpecifica cheCA Single Sign-ondeve registrare le azioni del Policy Server e dell'agente Web prima di consentire l'accesso alle risorse.CA Single Sign-onpermetterà l'accesso alle risorse del realm soltanto dopo che l'attività è stata registrata nei log di audit.
- Usa sessione permanente(Facoltativo) Specifica che le sessioni utente vengono registrate e salvate nel session store e nei cookie. Il Policy Server dispone dell'accesso a queste informazioni ai fini delle operazioni di autenticazione.Selezionare la casella di controllo per abilitare le sessioni permanenti. La selezione di questa casella di controllo è obbligatoria per le funzionalità di single logout e di policy singole.per visualizzare la casella di controllo, abilitare il server di sessione tramite la console di gestione del Policy ServerCA Single Sign-on.
- Periodo di convalidaPer visualizzare questa casella di controllo, abilitare il server di sessione utilizzando la console di gestione del Policy Server.Determina il periodo massimo tra ciascuna chiamata dell'agente al Policy Server per la convalida di una sessione. Le chiamate di convalida della sessione indicano al Policy Server che l'utente è attivo e confermano la validità della sessione utente.Per specificare il periodo di convalida, immettere i valori nei campi Ore, Minuti e Secondi. Se il sistema viene configurato per fornire un contesto di protezione dell'utente di Windows, impostare un valore alto, ad esempio, 15-30 minuti. Se il numero di sessioni attive è inferiore al valore massimo della cache di sessione utente dell'agente, l'agente non deve eseguire nuovamente la convalida della sessione.il valore del periodo di convalida di una sessione deve essere inferiore al valore di timeout di inattività specificato.