Durata dei token e timeout dell'autorizzazione per Identity and Access Manager

Quando si configura Identity and Access Manager (denominato anche IAM), è necessario specificare le impostazioni per la durata dei token e il timeout dell'autorizzazione. Le impostazioni predefinite hanno l'obiettivo di rispecchiare sia gli standard di sicurezza che il carico del server. È tuttavia possibile modificare queste impostazioni in base ai criteri dell'organizzazione.

IAM riemette automaticamente un token quando sta per scadere.

La tabella seguente elenca le impostazioni predefinite relative alla durata dei token.

Impostazioni relative alla durata dei token

Token

Durata predefinita (in secondi)

Descrizione

Token dell'identità (id_token)

86400

Token di identità utilizzato dal client OAuth 2.0 (cioè Kaspersky Security Center 13.2 Web Console o Kaspersky Industrial CyberSecurity Console). IAM invia al client il token ID contenente le informazioni sull'utente (cioè il profilo utente).

Token di accesso (access_token)

86400

Token di accesso utilizzato dal client OAuth 2.0 per accedere al server di risorse per conto del proprietario della risorsa identificato da IAM.

Token di aggiornamento (refresh_token)

172800

Il client OAuth 2.0 utilizza questo token per riemettere il token di identità e il token di accesso.

La tabella di seguito elenca i timeout per auth_code e login_consent_request.

Impostazioni relative al timeout dell'autorizzazione

Impostazione

Timeout predefinito (in secondi)

Descrizione

Codice di autorizzazione (auth_code)

3600

Timeout per lo scambio del codice con il token. Il client OAuth 2.0 invia questo codice al server di risorse e ottiene in cambio il token di accesso.

Timeout della richiesta di consenso per l'accesso (login_consent_request)

3600

Timeout per la delega dei diritti utente al client OAuth 2.0.

Per ulteriori informazioni sui token, vedere il sito Web OAuth.

Vedere anche:

Abilitazione di Identity and Access Manager: scenario

Inizio pagina