ID 및 액세스 관리(IAM이라고도 함)를 구성할 때 토큰 수명 및 인증 시간 초과 값에 대한 설정을 지정해야 합니다. 기본 설정은 보안 표준과 서버 부하를 모두 반영하도록 설계되었습니다. 그러나 조직의 정책에 따라 이러한 설정을 변경할 수 있습니다.
IAM은 토큰이 만료되려고 할 때 자동으로 토큰을 재발급합니다.
아래 표에는 기본 토큰 수명 설정이 나와 있습니다.
토큰 수명 설정
토큰 |
기본 수명(초) |
설명 |
---|---|---|
ID 토큰(id_token) |
86400 |
OAuth 2.0 클라이언트(즉, Kaspersky Security Center 웹 콘솔 또는 Kaspersky Industrial CyberSecurity 콘솔)에서 사용하는 ID 토큰입니다. IAM은 사용자에 대한 정보가 포함된 ID 토큰(즉, 사용자 프로필)을 클라이언트로 보냅니다. |
접근 토큰(access_token) |
86400 |
IAM으로 식별된 리소스 소유자를 대신하여 리소스 서버에 액세스하기 위해 OAuth 2.0 클라이언트에서 사용하는 액세스 토큰입니다. |
새로 고침 토큰(refresh_token) |
172800 |
OAuth 2.0 클라이언트는 이 토큰을 사용하여 ID 토큰과 액세스 토큰을 재발급합니다. |
아래 표에는 auth_code 및 login_consent_request에 대한 시간 초과 값이 나와 있습니다.
인증 시간 초과 값 설정
설정 |
연결 시간 제한 (초) |
설명 |
---|---|---|
인증 코드(auth_code) |
3600 |
토큰에 대한 코드를 교환하는 시간 초과. OAuth 2.0 클라이언트는 이 코드를 리소스 서버에 보내고 그 대가로 액세스 토큰을 받습니다. |
로그인 동의 요청 시간 초과(login_consent_request) |
3600 |
사용자 권한을 OAuth 2.0 클라이언트에 위임하는 시간 초과. |
토큰에 대한 자세한 내용은 OAuth 웹사이트를 참조하십시오.
탐지된 마우스 또는 키보드 활동이 없는 클라이언트에 대해 시간 초과를 구성하려면 다음을 따릅니다.
clientIdleTimeout
파라미터를 사용하여 비활성 클라이언트가 경고 팝업을 표시할 때까지의 시간을 밀리초 단위로 지정합니다.clientLogoutTimeout
파라미터를 사용하여 비활성 클라이언트에 대한 IAM 인증이 종료되는 시간을 밀리초 단위로 지정합니다. clientLogoutTimeout
는 clientIdleTimeout
이후부터 순차적으로 내려갑니다.