Podczas konfigurowania Identity and Access Manager (zwany również IAM) należy określić ustawienia okresu istnienia tokena i limitu czasu autoryzacji. Ustawienia domyślne mają odzwierciedlać zarówno standardy bezpieczeństwa, jak i obciążenie serwera. Jednakże możesz zmienić te ustawienia zgodnie z zasadami Twojej organizacji.
IAM automatycznie ponownie wystawiają token, gdy zbliża się jego ważność.
Poniższa tabela zawiera domyślne ustawienia okresu istnienia tokena.
Ustawienia czasu życia tokena
Token |
Domyślna żywotność (w sekundach) |
Opis |
---|---|---|
Token tożsamości (id_token) |
86400 |
Token tożsamości używany przez klienta OAuth 2.0 (czyli Kaspersky Security Center Web Console lub Kaspersky Industrial CyberSecurity Console). IAM wysyła token identyfikatora zawierający informacje o użytkowniku (czyli profil użytkownika) do klienta. |
Token dostępu (access_token) |
86400 |
Token dostępu używany przez klienta OAuth 2.0 do uzyskiwania dostępu do serwera zasobów w imieniu właściciela zasobu zidentyfikowanego przez IAM. |
Token odświeżania (refresh_token) |
172800 |
Klient OAuth 2.0 używa tego tokena do ponownego wystawiania tokena tożsamości i tokena dostępu. |
Poniższa tabela zawiera listę limitów czasu dla auth_code i login_consent_request.
Ustawienia limitu czasu autoryzacji
Ustawienie |
Domyślny limit czasu (w sekundach) |
Opis |
---|---|---|
Kod autoryzacji (auth_code) |
3600 |
Limit czasu wymiany kodu na token. Klient OAuth 2.0 wysyła ten kod do serwera zasobów i otrzymuje w zamian token dostępu. |
Przekroczono limit czasu żądania zgody na logowanie (login_consent_request) |
3600 |
Limit czasu na delegowanie uprawnień użytkownika do klienta OAuth 2.0. |
Aby uzyskać więcej informacji o tokenach, zajrzyj na stronę internetową OAuth.