Al configurar el Identity and Access Manager (también conocido como IAM), debe especificar los ajustes para la duración del token y el tiempo de espera de la autorización. La configuración predeterminada está diseñada para reflejar tanto las normas de seguridad como la carga del servidor. Sin embargo, puede cambiar estos ajustes de acuerdo con las políticas de su organización.
IAM vuelve a emitir automáticamente un token cuando está a punto de caducar.
La siguiente tabla muestra la configuración predeterminada de la vida útil de los tokens.
Configuración de la vida útil de los tokens
Token |
Duración predeterminada (en segundos) |
Descripción |
---|---|---|
Token de identidad (id_token) |
86400 |
Token de identidad utilizado por el cliente OAuth 2.0 (es decir, Kaspersky Security Center 13.2 Web Console o Kaspersky Industrial CyberSecurity Console). IAM envía al cliente el token de identificación que contiene información sobre el usuario (es decir, el perfil de usuario). |
Token de acceso (access_token) |
86400 |
Token de acceso utilizado por el cliente OAuth 2.0 para acceder al servidor de recursos en nombre del propietario del recurso identificado por IAM. |
Token de actualización (refresh_token) |
172800 |
El cliente OAuth 2.0 utiliza este token para volver a emitir el token de identidad y el token de acceso. |
La siguiente tabla muestra los tiempos de espera para auth_code y login_consent_request.
Configuración del tiempo de espera de la autorización
Configuración |
Tiempo de espera predeterminado (en segundos) |
Descripción |
---|---|---|
Código de autorización (auth_code) |
3600 |
Tiempo de espera para intercambiar el código por el token. El cliente OAuth 2.0 envía este código al servidor de recursos y obtiene a cambio el token de acceso. |
Tiempo de espera de la solicitud de consentimiento de inicio de sesión (login_consent_request) |
3600 |
Tiempo de espera para delegar los derechos del usuario al cliente OAuth 2.0. |
Para más información sobre los tokens, consulte el sitio web de OAuth.