Ao configurar o Gerenciador de Identidade e Acesso (também conhecido como IAM), você deve especificar as configurações para o tempo de vida útil do token e o tempo limite de autorização. As configurações padrão são projetadas para refletir os padrões de segurança e a carga do servidor. No entanto, você pode alterar essas configurações de acordo com as políticas da sua organização.
O IAM reemite automaticamente um token quando este está prestes a expirar.
A tabela a seguir lista as configurações de vida útil do token padrão.
Configurações de tempo de vida útil do token
Token |
Vida útil padrão (em segundos) |
Descrição |
---|---|---|
Token de identidade (id_token) |
86400 |
O token de identidade usado pelo cliente OAuth 2.0 (ou seja, Kaspersky Security Center Web Console ou console do Kaspersky Industrial CyberSecurity). O IAM envia o ID token ao cliente contendo as informações sobre o usuário (ou seja, o perfil do usuário). |
Token de acesso (access_token) |
86400 |
O token de acesso usado pelo cliente OAuth 2.0 para acessar o servidor de recursos em nome do proprietário do recurso identificado pelo IAM. |
Token de atualização (refresh_token) |
172800 |
O cliente OAuth 2.0 usa esse token para reemitir o token de identidade e o token de acesso. |
A tabela a seguir lista os tempos limite para auth_code e login_consent_request.
Configurações de tempo limite de autorização
Configuração |
Tempo limite padrão (em segundos) |
Descrição |
---|---|---|
Código de autorização (auth_code) |
3600 |
Tempo limite para troca de código pelo token. O cliente OAuth 2.0 envia esse código ao servidor de recursos e obtém o token de acesso em troca. |
Tempo limite para consentimento de login (login_consent_request) |
3600 |
Tempo limite para delegar direitos de usuário ao cliente OAuth 2.0. |
Para obter mais informações sobre tokens, consulte o Site OAuth.