Al configurar Identity and Access Manager (también conocido como IAM), debe especificar la configuración para la duración del token y el tiempo de espera de autorización. La configuración predeterminada está diseñada para reflejar tanto los estándares de seguridad como la carga del servidor. Sin embargo, puede cambiar esta configuración de acuerdo con las directivas de su organización.
IAM vuelve a emitir automáticamente un token cuando está a punto de caducar.
La siguiente tabla enumera la configuración predeterminada de la duración del token.
Configuración de la duración del token
Token |
Duración predeterminada (en segundos) |
Descripción |
---|---|---|
Token de identidad (id_token) |
86400 |
Token de identidad utilizado por el cliente OAuth 2.0 (es decir, Kaspersky Security Center Web Console o la consola de Kaspersky Industrial CyberSecurity). IAM envía el token de ID que contiene información sobre el usuario (es decir, el perfil de usuario) al cliente. |
Token de acceso (access_token) |
86400 |
Token de acceso utilizado por el cliente OAuth 2.0 para acceder al servidor de recursos en nombre del propietario del recurso identificado por IAM. |
Token de actualización (refresh_token) |
172800 |
El cliente OAuth 2.0 usa este token para volver a emitir el token de identidad y el token de acceso. |
La siguiente tabla enumera los tiempos de espera para auth_code y login_consent_request.
Configuración de tiempo de espera de autorización
Configuración |
Tiempo de espera predeterminado (en segundos) |
Descripción |
---|---|---|
Código de autorización (auth_code) |
3600 |
Tiempo de espera para intercambiar el código por el token. El cliente OAuth 2.0 envía este código al servidor de recursos y obtiene el token de acceso a cambio. |
Tiempo de espera de la solicitud de consentimiento de inicio de sesión (login_consent_request) |
3600 |
Tiempo de espera para delegar derechos de usuario al cliente de OAuth 2.0. |
Para obtener más información sobre los tokens, consulte el sitio web de OAuth.