Tempo de vida útil de tokens e tempo limite de autorização para Gerenciador de Identidade e Acesso
Ao configurar o Gerenciador de Identidade e Acesso (também conhecido como IAM), você deve especificar as configurações para o tempo de vida útil do token e o tempo limite de autorização. As configurações padrão são projetadas para refletir os padrões de segurança e a carga do servidor. No entanto, você pode alterar essas configurações de acordo com as políticas da sua organização.
O IAM reemite automaticamente um token quando este está prestes a expirar.
A tabela a seguir lista as configurações de vida útil do token padrão.
Configurações de tempo de vida útil do token
Token | Vida útil padrão (em segundos) | Descrição |
---|---|---|
Token de identidade (id_token) | 86400 | O token de identidade usado pelo cliente OAuth 2.0 (ou seja, Kaspersky Security Center Web Console ou console do Kaspersky Industrial CyberSecurity). O IAM envia o ID token ao cliente contendo as informações sobre o usuário (ou seja, o perfil do usuário). |
Token de acesso (access_token) | 86400 | O token de acesso usado pelo cliente OAuth 2.0 para acessar o servidor de recursos em nome do proprietário do recurso identificado pelo IAM. |
Token de atualização (refresh_token) | 172800 | O cliente OAuth 2.0 usa esse token para reemitir o token de identidade e o token de acesso. |
A tabela a seguir lista os tempos limite para auth_code e login_consent_request.
Configurações de tempo limite de autorização
Configuração | Tempo limite padrão (em segundos) | Descrição |
---|---|---|
Código de autorização (auth_code) | 3600 | Tempo limite para troca de código pelo token. O cliente OAuth 2.0 envia esse código ao servidor de recursos e obtém o token de acesso em troca. |
Tempo limite para consentimento de login (login_consent_request) | 3600 | Tempo limite para delegar direitos de usuário ao cliente OAuth 2.0. |
Para obter mais informações sobre tokens, consulte o Site OAuth.