Tempo de vida útil de tokens e tempo limite de autorização para Gerenciador de Identidade e Acesso

Ao configurar o Gerenciador de Identidade e Acesso (também conhecido como IAM), você deve especificar as configurações para o tempo de vida útil do token e o tempo limite de autorização. As configurações padrão são projetadas para refletir os padrões de segurança e a carga do servidor. No entanto, você pode alterar essas configurações de acordo com as políticas da sua organização.

O IAM reemite automaticamente um token quando este está prestes a expirar.

A tabela a seguir lista as configurações de vida útil do token padrão.

Configurações de tempo de vida útil do token

Token

Vida útil padrão (em segundos)

Descrição

Token de identidade (id_token)

86400

O token de identidade usado pelo cliente OAuth 2.0 (ou seja, Kaspersky Security Center Web Console ou console do Kaspersky Industrial CyberSecurity). O IAM envia o ID token ao cliente contendo as informações sobre o usuário (ou seja, o perfil do usuário).

Token de acesso (access_token)

86400

O token de acesso usado pelo cliente OAuth 2.0 para acessar o servidor de recursos em nome do proprietário do recurso identificado pelo IAM.

Token de atualização (refresh_token)

172800

O cliente OAuth 2.0 usa esse token para reemitir o token de identidade e o token de acesso.

A tabela a seguir lista os tempos limite para auth_code e login_consent_request.

Configurações de tempo limite de autorização

Configuração

Tempo limite padrão (em segundos)

Descrição

Código de autorização (auth_code)

3600

Tempo limite para troca de código pelo token. O cliente OAuth 2.0 envia esse código ao servidor de recursos e obtém o token de acesso em troca.

Tempo limite para consentimento de login (login_consent_request)

3600

Tempo limite para delegar direitos de usuário ao cliente OAuth 2.0.

Para obter mais informações sobre tokens, consulte o Site OAuth.

Consulte também:

Ativando o Gerenciador de Identidade e Acesso: cenário

Topo da página