Управление Realm#

Когда впервые загружается KeyCloak.SE, то создается предварительно определенная область. Это начальная область является master-realm. Realm - это область управления объектами, включая пользователей, приложения, роли и группы. В консоли администратора существуют два типа областей:

Master-realm - это самый высокий уровень в иерархии областей. Учетные записи администраторов в этом realm имеют права на просмотр и управление любым другим realm, созданным на данном экземпляре сервера. При определении начальной учетной записи администратора, создается учетная запись в master-realm. Первоначальный вход в консоль администратора также будет осуществляться через master-realm. Прочие realms - создаются администратором в master realm. В этих областях администраторы управляют пользователями в организации и приложениями, которые им нужны. Приложения принадлежат пользователям. Realms изолированы друг от друга и могут управлять и аутентифицировать только тех пользователей, которых они контролируют. Следование этой модели безопасности помогает предотвратить случайные изменения и следует традиции предоставления учетным записям пользователей доступа только к тем привилегиям и полномочиям, которые необходимы для успешного выполнения их текущей задачи.

Не рекомендуется использовать master-realm для управления пользователями и приложениями в организации. Оставьте использование master-realm для системных администраторов для создания и управления realm в системе. Такая модель безопасности помогает предотвратить случайные изменения и следует традиции предоставления учетным записям пользователей доступа только к тем привилегиям и полномочиям, которые необходимы для успешного выполнения их текущей задачи.

Можно отключить master-realm и определить учетные записи администраторов в каждом отдельном новом realm, который создается. Каждый realm имеет свою собственную консоль администратора, в которую можно войти с помощью локальных учетных записей.

Управление Realm осуществляется через вкладку "Настройки Realm".

Создать новый realm очень просто. Необходимо навести курсор мыши на выпадающее меню в левом верхнем углу, которое озаглавлено Master. При аутентификации в master-realm, в этом выпадающем меню перечислены все созданные realm. Последним пунктом этого выпадающего меню всегда является Добавить новый realm. Нажмите на него, чтобы добавить realm. Этот пункт меню приведет на страницу Добавления realm. Укажите имя realm и нажмите кнопку Создать. В качестве альтернативы есть возможность импортировать документ JSON, определяющий новый realm. После создания realm происходит перенаправление на главную страницу консоли администратора. Текущий realm теперь будет установлен на realm, который был только что создан. Для переключения между управлением различными realm, наведите курсор мыши на выпадающее меню в левом верхнем углу.

Главная#

Основные настройки Realm

На рисунке ниже изображена форма настройки параметров realm.

В таблице представлено детальное описание интерфейса настройки параметров realm.

Наименование настройки

Описание

Тип настройки

Рекомендованное значение

Имя

Системное имя Realm

Текстовая

На усмотрение администратора

Отображаемое название

Отображаемое имя Realm для пользователя

Текстовая

На усмотрение администратора

Отображаемое название в HTML

Отображаемое имя Realm в коде

Текстовая

На усмотрение администратора

Включено

Статус Realm. Пользователи и клиенты могут получить доступ к Realm только если он включен

Булевая

Включен, т.к. если Realm отключен, то все пользователи/клиента будут также отключены.

Пользовательский доступ

Если включено, пользователям можно будет управлять своими ресурсами и правами, используя консоль управления учетной записью

Булевая

Выключен

Конечные точки

При нажатии на один из протоколов позволяет просмотрен все endpoint в заданном формате. Показывает конфигурацию конечных точек протокола

Grid(список)

Отсутствует

Вход#

Настройки аутентификации пользователей.

Каждый realm имеет режим SSL, связанный с ним. Режим SSL определяет требования SSL/HTTPs для взаимодействия с областью. Браузеры и приложения, взаимодействующие с областью, должны соблюдать требования SSL/HTTPs, определенные режимом SSL, иначе им не будет разрешено взаимодействовать с сервером.

На рисунке ниже изображена форма настройки параметров входа.

В таблице представлено детальное описание интерфейса настройки параметров входа в realm.

Наименование настройки

Описание

Тип настройки

Рекомендованное значение

Самостоятельная регистрация пользователей

Включить/выключить страницу регистрации. Ссылка для регистрации будет также показана на странице входа.

Булевая

На усмотрение администратора

E-mail как имя пользователя

Если включено, то на форме регистрации поле имени пользователя будет скрыто и в качестве имени пользователя для новых пользователей будет использоваться E-mail.

Булевая

На усмотрение администратора

Редактируемое имя пользователя

Если включено, то имя пользователя можно будет отредактировать, иначе оно будет доступным только для чтения.

Булевая

На усмотрение администратора

Сброс пароля

Показывает ссылку на странице входа для пользователя, по переходу на которую пользователь сможет восстановить свои данные для входа.

Булевая

На усмотрение администратора

Запомнить меня

Показать чекбокс на странице входа, чтобы разрешить пользователю запомнить вход в учетную запись в случае если браузерная сессия устареет.

Булевая

На усмотрение администратора

Подтверждение E-mail

Требует у пользователя подтвердить свой E-mail при первом входе в учетную запись.

Булевая

На усмотрение администратора

Вход по E-mail

Позволяет включить функцию использования email вместо логина. При этом невозможна аутентификация с помощью логина.

Булевая

На усмотрение администратора

Дублирующиеся E-mail

Разрешает разным пользователям иметь один и тот же E-mail. Изменение этой настройки также очистит пользовательский кэш. После выключения поддержки дублирующихся email рекомендуется вручную почистить в базе данных ограничения по E-mail существующим пользователям.

Булевая

На усмотрение администратора

Требует SSL

Позволяет выбрать какие запросы необходимо защищать с помощью SSL.

Список с одним возможным вариантом значения

Все запросы

При включении функции "Сброс пароля", пользователям будет доступно восстановление своих учетных данных для входа в систему (если пользователь забудет пароль или потеряет генератор OTP).

Процесс сброса пароля:

  • Переключить "Сброс пароля" в настройках параметров входа realm в положение Включено.

  • Ссылка на сброс пароля отображена на странице входа в систему.

На рисунке ниже изображена форма ввода логина. Forgot_password

  • Нажмите на эту ссылку, чтобы ввести имя пользователя или адрес электронной почты и получить электронное письмо со ссылкой для сброса своих учетных данных

На рисунке ниже изображена форма "Забыли пароль?". Forgot_password_2

На рисунке ниже изображено окно аутентификации с информационным сообщением. Forgot_password_3

  • Когда пользователи нажимают на ссылку электронной почты, Keycloak просит их обновить свой пароль, и если настроен генератор OTP, Keycloak просит их перенастроить генератор OTP. В зависимости от требований безопасности организации, возможность, чтобы пользователи сбрасывали свой генератор OTP по электронной почте, может быть ограничена.

Чтобы изменить это, требуется выполнить следующие действия:

  • Выбрать пункт меню Аутентификация.

  • Перейти на вкладку Сценарии.

  • Выбрать сценарий сброса учетных данных.

На рисунке ниже изображено окно просмотра сценария аутентификации Reset_credentials.

  • Для отключения сброса OTP, необходимо установить для требования Reset OTP значение Disabled

  • Перейти на вкладку Требуемые действия. Убедиться, что обновление пароля включено.

Ключи#

Протоколы аутентификации требуют криптографических подписей и иногда шифрования. Для этого используются асимметричные пары ключей - Публичные и Приватные ключи.

Keycloak одновременно имеет одну активную пару ключей, но может иметь и несколько пассивных ключей. Активная пара ключей используется для создания новых подписей, а пассивные пары ключей могут использоваться для проверки предыдущих подписей. Это позволяет регулярно менять ключи без простоев и перерывов для пользователей.

При создании realm, автоматически генерируется пара ключей и самозаверяющий сертификат.

Обмен ключей

Рекомендуется регулярно менять ключи. Для этого рекомендуется начать с создания новых ключей с более высоким приоритетом, чем существующие активные ключи. Или создать новые ключи с тем же приоритетом, сделав предыдущие ключи пассивными.

После получения новых ключей все новые токены и файлы cookie будут подписываться новыми ключами. Когда пользователь аутентифицируется в приложении, cookie SSO обновляются новой подписью. При обновлении токенов OpenID Connect новые токены подписываются новыми ключами. Это означает, что со временем все cookie и токены будут использовать новые ключи, а через некоторое время старые ключи можно будет удалить.

Частота удаления старых ключей - это компромисс между безопасностью и уверенностью в том, что все файлы cookie и токены обновлены. Желательно создавать новые ключи каждые три-шесть месяцев и удалять старые ключи через один-два месяца после создания новых. Если пользователь был неактивен в период между добавлением новых и удалением старых ключей, ему придется пройти повторную аутентификацию.

Ротация ключей также применяется к автономным токенам. Чтобы убедиться, что они обновлены, приложения должны обновить токены перед удалением старых ключей.

Активные#

Активные

Ниже изображено окно просмотра активных ключей шифрования.

В таблице представлено детальное описание интерфейса просмотра активных ключей шифрования.

Наименование настройки

Описание

Тип настройки

Алгоритм

Алгоритм шифрования ключа

Текстовое значение

Тип

Тип алгоритма

Текстовое значение

Kid

Ключ

Текстовое значение

Приоритет

Приоритетность ключа (зависит от провайдера)

Текстовое значение

Поставщик

Провайдер, выпустивший ключ.

Текстовое значение

Публичные ключи

Возможность посмотреть публичные ключи, принадлежащие конкретному ключу шифрования (при наличии).

Кнопки просмотра

Поиск

Поле для поиска

Поле для поиска

Пассивные#

Пассивные

Ниже изображено окно просмотра пассивных ключей шифрования.

В таблице представлено детальное описание интерфейса просмотра пассивных ключей шифрования.

Наименование настройки

Описание

Тип настройки

Алгоритм

Алгоритм шифрования ключа

Текстовое значение

Тип

Тип алгоритма

Текстовое значение

Kid

Ключ

Текстовое значение

Приоритет

Приоритетность ключа (зависит от провайдера)

Текстовое значение

Поставщик

Провайдер, выпустивший ключ.

Текстовое значение

Публичные ключи

Возможность посмотреть публичные ключи, принадлежащие конкретному ключу шифрования (при наличии).

Кнопки просмотра

Поиск

Поле для поиска

Поле для поиска

Отключенные#

Деактивированные. Ниже изображено окно просмотра отключенных ключей шифрования.

В таблице представлено детальное описание интерфейса просмотра отключенных ключей шифрования.

Наименование настройки

Описание

Тип настройки

Алгоритм

Алгоритм шифрования ключа

Текстовое значение

Тип

Тип алгоритма

Текстовое значение

Kid

Ключ

Текстовое значение

Приоритет

Приоритетность ключа (зависит от провайдера)

Текстовое значение

Поставщик

Провайдер, выпустивший ключ.

Текстовое значение

Публичные ключи

Возможность посмотреть публичные ключи, принадлежащие конкретному ключу шифрования (при наличии).

Кнопки просмотра

Поиск

Поле для поиска

Поле для поиска

Поставщики#

Провайдеры ключей шифрования.

Окно просмотра провайдеров#

Ниже изображено окно просмотра провайдеров ключей шифрования.

В таблице представлено детальное описание интерфейса просмотра провайдеров ключей шифрования.

Наименование настройки

Описание

Тип настройки

Имя

Системное наименование провайдера

Текстовое значение

Поставщик

Общее наименование провайдера

Текстовое значение

Описание поставщика

Описание провайдера

Текстовое значение

Приоритет

Приоритетность

Числовое значение

Поиск

Поле для поиска

Поле для поиска

Действия

Возможные действия с провайдером

Кнопки с возможностью нажатия

Просмотр

Окно редактирования провайдера

Кнопка

Удалить

Удалить поставщика

Кнопка

Добавить хранилище ключей

Позволяет добавить провайдера ключей шифрования

Список с возможными значениями

aes-generated#

Ниже изображено окно добавления поставщика хранилища ключей aes-generated

В таблице представлено детальное описание интерфейса настройки поставщика хранилища ключей aes-generated.

Наименование настройки

Тип настройки

Наименование в консоли

Отображаемое имя службы, связанное с консолью администратора.

Текстовое значение

Priority

Приоритет для поставщика

Числовое значение

Enabled

Установить флаг если ключ включен

Булевая

Active

Установить, можно ли использовать ключи для подписи

Булевая

AES Key size

Размер в байтах для сгенерированного AES Key. Size 16 для AES-128, Size 24 для AES-192 и Size 32 для AES-256. ПРЕДУПРЕЖДЕНИЕ: в некоторых реализациях JDK не допускаются ключи размером более 128 бит.

Выпадающий список

cryptopro-keystore#

Ниже изображено окно добавления поставщика хранилища ключей cryptopro-keystore

В таблице представлено детальное описание интерфейса настройки поставщика хранилища ключей cryptopro-keystore.

Наименование настройки

Описание

Тип настройки

Наименование в консоли

Отображаемое имя службы, связанное с консолью администратора.

Текстовое значение

Priority

Приоритет для поставщика

Числовое значение

Enabled

Установить флаг если ключ включен

Булевая

Active

Установить, можно ли использовать ключи для подписи

Булевая

Alias

Синоним (ID) keystore

Текстовое значение

Keystore Password

Пароль для keystore

Текстовое значение

ecdsa-generated#

Ниже изображено окно добавления поставщика хранилища ключей ecdsa-generated

В таблице представлено детальное описание интерфейса настройки поставщика хранилища ключей ecdsa-generated.

Наименование настройки

Описание

Тип настройки

Наименование в консоли

Отображаемое имя службы, связанное с консолью администратора.

Текстовое значение

Priority

Приоритет для поставщика

Числовое значение

Enabled

Установить флаг если ключ включен

Булевая

Active

Установить, можно ли использовать ключи для подписи

Булевая

Elliptic Curve

Эллиптическая кривая, используемая в ECDSA

Выпадающий список

encoded-rsa-generated#

Ниже изображено окно добавления поставщика хранилища ключей encoded-rsa-generated

В таблице представлено детальное описание интерфейса настройки поставщика хранилища ключей encoded-rsa-generated.

Наименование настройки

Описание

Тип настройки

Наименование в консоли

Отображаемое имя службы, связанное с консолью администратора.

Текстовое значение

Priority

Приоритет для поставщика

Числовое значение

Enabled

Установить флаг если ключ включен

Булевая

Active

Установить, можно ли использовать ключи для подписи

Булевая

Algorithm

Предполагаемый алгоритм для ключа

Выпадающий список

Key size

Размер для сгенерированных ключей

Выпадающий список

gost-keystore#

Ниже изображено окно добавления поставщика хранилища ключей gost-keystore

В таблице представлено детальное описание интерфейса настройки поставщика хранилища ключей gost-keystore.

Наименование настройки

Описание

Тип настройки

Наименование в консоли

Отображаемое имя службы, связанное с консолью администратора.

Текстовое значение

Priority

Приоритет для поставщика

Числовое значение

Enabled

Установить флаг если ключ включен

Булевая

Active

Установить, можно ли использовать ключи для подписи

Булевая

SignAlgorithm

Предполагаемый алгоритм для ключа

Выпадающий список

Keystore path

Путь к хранилищу ключей

Текстовое значение

Keystore type

Тип хранилища ключей

Выпадающий список

Keystore Password

Пароль для хранилища ключей

Текстовое значение

Key Alias

Псевдоним для закрытого ключа

Текстовое значение

Key Password

Пароль для ключа

Текстовое значение

Verify public key Alias

Псевдоним для подтвержденного публичного ключа

Текстовое значение

hmac-generated#

Ниже изображено окно добавления поставщика хранилища ключей hmac-generated

В таблице представлено детальное описание интерфейса настройки поставщика хранилища ключей hmac-generated.

Наименование настройки

Описание

Тип настройки

Наименование в консоли

Отображаемое имя службы, связанное с консолью администратора.

Текстовое значение

Priority

Приоритет для поставщика

Числовое значение

Enabled

Установить флаг если ключ включен

Булевая

Active

Установить, можно ли использовать ключи для подписи

Булевая

Secret size

Размер в байтах для сгенерированного секрета

Выпадающий список

Algorithm

Предполагаемый алгоритм для ключа

Выпадающий список

java-keystore#

Ниже изображено окно добавления поставщика хранилища ключей java-keystore

В таблице представлено детальное описание интерфейса настройки поставщика хранилища ключей java-keystore.

Наименование настройки

Описание

Тип настройки

Наименование в консоли

Отображаемое имя службы, связанное с консолью администратора.

Текстовое значение

Priority

Приоритет для поставщика

Числовое значение

Enabled

Установить флаг если ключ включен

Булевая

Active

Установить, можно ли использовать ключи для подписи

Булевая

Algorithm

Предполагаемый алгоритм для ключа

Выпадающий список

Keystore

Путь к файлу ключей

Текстовое значение

Keystore Password

Пароль для ключей

Текстовое значение

Key Alias

Псевдоним для закрытого ключа

Текстовое значение

Key Password

Пароль для закрытого ключа

Текстовое значение

online-keystore#

Ниже изображено окно добавления поставщика хранилища ключей online-keystore

В таблице представлено детальное описание интерфейса настройки поставщика хранилища ключей online-keystore.

Наименование настройки

Описание

Тип настройки

Наименование в консоли

Отображаемое имя службы, связанное с консолью администратора.

Текстовое значение

Priority

Приоритет для поставщика

Числовое значение

Enabled

Установить флаг если ключ включен

Булевая

Active

Установить, можно ли использовать ключи для подписи

Булевая

Sign url

Url-адрес входа в службу DIGS. Например, http://sign-service.mycompany.ru/ufs-sign-application/v1/sign/cms/tech

Текстовое значение

Verify url

Проверьте URL-адрес службы DIGS. Например, http://sign-service.mycompany.ru/ufs-sign-application/v1/checkSign/cms

Текстовое значение

Raw verify type

Флаг для RAW типа проверки. Если флаг включен, URL-адрес проверки должен указывать на RAW URL-адрес проверки (например, http://sign-service.mycompany.ru/ufs-sign-application/v1/checkSign/raw)

Булевая

Key Alias

Псевдоним для закрытого ключа

Текстовое значение

Verify public key Alias

Псевдоним для открытого ключа

Текстовое значение

ESIA certificate

X.509 (PEM) ESIA сертификат отправляет в DIGS запрос. Например, MIIIMTCCB96gAwIBAgIQY8WCANar…

Текстовое значение

rsa#

Ниже изображено окно добавления поставщика хранилища ключей rsa

В таблице представлено детальное описание интерфейса настройки поставщика хранилища ключей rsa.

Наименование настройки

Описание

Тип настройки

Наименование в консоли

Отображаемое имя службы, связанное с консолью администратора.

Текстовое значение

Priority

Приоритет для поставщика

Числовое значение

Enabled

Установить флаг если ключ включен

Булевая

Active

Установить, можно ли использовать ключи для подписи

Булевая

Algorithm

Предполагаемый алгоритм для ключа

Выпадающий список

Private RSA Key

Закрытый ключ RSA, закодированный в формате PEM

Текстовое значение

X509 Certificate

X509 Сертификат, закодированный в формате PEM

Текстовое значение

rsa-generated#

Ниже изображено окно добавления поставщика хранилища ключей rsa-generated

В таблице представлено детальное описание интерфейса настройки поставщика хранилища ключей rsa-generated.

Наименование настройки

Описание

Тип настройки

Наименование в консоли

Отображаемое имя службы, связанное с консолью администратора.

Текстовое значение

Priority

Приоритет для поставщика

Числовое значение

Enabled

Установить флаг если ключ включен

Булевая

Active

Установить, можно ли использовать ключи для подписи

Булевая

Algorithm

Предполагаемый алгоритм для ключа

Выпадающий список

Key size

Размер для сгенерированного ключа

Выпадающий список

Email#

Настройки отправки email - писем от имени KeyCloak.SE.

Keycloak отправляет электронные письма пользователям для проверки их адреса электронной почты, когда пользователи забывают свои пароли или когда администратору необходимо получать уведомления о событии на сервере. Чтобы разрешить Keycloak отправлять электронные письма, необходимо предоставить Keycloak настройки SMTP-сервера. Это настраивается для каждого realm. Для настройки необходимо перейти в пункт меню "Настройки realm" слева и далее на вкладку "Email".

Ниже изображено окно настройки SMTP соединения.

В таблице представлено детальное описание интерфейса настройки SMTP соединения.

Наименование настройки

Описание

Тип настройки

Рекомендованное значение

Сервер

Хост SMTP протокола

Текстовая

Порт

Порт SMTP протокола

Текстовая

Если не заполнен, то выставляется автоматически 25

От (имя на экране)

Понятное пользователю имя в поле "От" в письме

Текстовая

От

E-mail отправителя

Текстовая

Ответить на (имя на экране)

Отображаемое имя при ответе на письмо. Позволяет настроить удобные для пользователя псевдонимы адресов электронной почты (необязательно). Если не задать обычный адрес электронной почты, он будет отображаться в почтовых клиентах.

Текстовая

Ответить на

E-mail при ответе письма. Обозначает адрес, используемый для SMTP-заголовка ответа на отправленные письма (необязательно). Если не задано, будет использоваться обычный адрес электронной почты

Текстовая

Письмо от. Обозначает адрес возврата, используемый для SMTP-заголовка обратного пути для отправленных писем (необязательно).

Адрес электронной почты для сообщений

Текстовая

Включить SSL

Функция включения SSL

Булевая

Включить StartTLS

Функция включения StartTLS

Булевая

Включить аутентификацию

Функция включения аутентификации при отправке email

Булевая

Поскольку электронные письма используются для восстановления имен пользователей и паролей, рекомендуется использовать SSL или TLS, особенно если SMTP-сервер находится во внешней сети. Чтобы включить SSL, требуется нажать Включить SSL или включить TLS (рекомендуется нажать Включить TLS). Скорее всего, также потребуется изменить порт (порт по умолчанию для SSL/TLS - 465).

Если SMTP-сервер требует аутентификации, то нажать Включить аутентификацию и ввести имя пользователя и пароль. Значение поля Пароля может ссылаться на значение из внешнего хранилища.

Темы#

Стиль форм KeyCloak.SE

Темы позволяют изменить внешний вид и ощущение любого пользовательского интерфейса в KeyCloak.SE. Темы настраиваются для каждого realm.

Ниже изображено окно настройки стиля форм KeyCloak.SE.

В таблице представлено детальное описание интерфейса настройки стиля форм KeyCloak.SE.

Наименование настройки

Описание

Тип настройки

Тема страницы входа

Выбрать тему для страниц входа, временного одноразового пароля (OTP), выдачи разрешений, регистрации и восстановления пароля.

Список с возможностью выбора

Тема учетной записи

Выбрать тему для управления учетной записью пользователя.

Список с возможностью выбора

Тема консоли администратора

Выбрать тему для консоли администратора.

Список с возможностью выбора

Тема для E-mail

Выбрать тему для E-mail, которые будут отсылаться с сервера.

Список с возможностью выбора

Интернационализация

Включение функции поддержки различных локализаций

Булевая

Поддерживаемые языки

Список поддерживаемых локализаций

Список значений

Язык по умолчанию

Базовая локализация (запускающаяся автоматически)

Список с возможностью выбора

Каждый экран пользовательского интерфейса интернационализирован в Keycloak. Язык по умолчанию - английский, но если включить переключатель интернационализации на вкладке Тема, это позволит выбрать, какие языки требуется поддерживать и какой будет язык по умолчанию. В следующий раз, когда пользователь войдет в систему, он сможет выбрать язык на странице входа, который будет использоваться для экранов входа, пользовательского интерфейса управления учетными записями пользователей и Консоли администратора.

Кэш#

KeyCloak.SE кэширует в памяти все, что может, в пределах возможностей JVM и/или ограничений, на которые настроено. Если база данных KeyCloak.SE изменяется третьей стороной (например, DBA) вне рамок REST API или консоли администратора сервера, есть вероятность, что часть кэша в памяти может оказаться неактуальной.

Ниже изображено окно очистки кэша.

В таблице представлено детальное описание интерфейса очистки кэша.

Наименование настройки

Описание

Тип настройки

Кэш Realm

Очистка кэша Realm

Кнопка

Кэш пользователей

Очистка кэша пользователей

Кнопка

Кэш ключей

Очистка кэша ключей шифрования

Кнопка

Токены#

Настройки формирования токена.

Keycloak включает управление тайм-аутами сессии, cookie и токенов через вкладку Токены в меню Настройки Realm.

Ниже изображен интерфейс настройки формирования токена. realm_settings

В таблице представлено детальное описание интерфейса настройки формирования токена.

Наименование настройки

Описание

Тип настройки

Рекомендуемое значение

Стандартный алгоритм подписи

Стандартный алгоритм, используемый для подписи токенов реалма

Список с возможностью выбора

Одноразовые токены обновления

Если включено, то токены обновления могут быть использованы один раз. Иначе токен отзываться не будет и может использоваться многократно.

Булевая

Включено

Максимальное повторное использование токена обновления

Максимальное количество раз токен обновления может быть использован повторно. Когда используется другой токен, отзыв происходит немедленно.

Числовое значение

0

Тайм-аут сессии SSO

Допустимое время бездействия сессии. По истечении этого времени токены и браузерные сессии становятся невалидными.

Число в минутах/часах/днях

15 минут

Ограничение сессии SSO

Максимальное время до того, как истечет сессия. По истечении этого времени токены и браузерные сессии становятся невалидными.

Число в минутах/часах/днях

Тайм-аут сессии SSO Remember Me

Допустимое время бездействия сессии Remember Me. По истечении этого времени токены и браузерные сессии становятся невалидными. Если не установлено, используется значение тайм-аута стандартной сессии SSO

Число в минутах/часах/днях

Ограничение сессии SSO Remember Me

Максимальное время до того, как истечет сессия с опцией Remember me. По истечении этого времени токены и браузерные сессии становятся невалидными. Если не установлено, используется значение ограничения стандартной сессии SSO

Число в минутах/часах/днях

Тайм-аут оффлайн сессии

Допустимое время бездействия оффлайн сессии. Вам необходимо использовать оффлайн токен для обновления хотя бы раз за этот период, иначе сессия истечет.

Число в минутах/часах/днях

Ограничение на оффлайн сессии

Функция позволяет включить ограничение максимального времени "жизни" сессии в автономном доступе.

Булевая

Время простоя клиентской сессии

Время, в течение которого клиентской сессии разрешен простой до истечения срока ее действия. Токены становятся недействительными по истечении срока действия клиентской сессии. Если не задано, то используется стандартное SSO значение простоя сессии

Число в минутах/часах/днях

0

Время жизни клиентской сессии

Время жизни до истечения клиентской сессии. Токены становятся недействительными по истечении срока действия клиентской сессии. Если не задано, то используется стандартное SSO максимальное значение сессии.

Число в минутах/часах/днях

0

Продолжительность жизни токена доступа

Максимальное время действия токена доступа. Значение рекомендуется устанавливать как можно ближе к тайм-ауту SSO.

Число в минутах/часах/днях

5 минут

Продолжительность жизни токена доступа для Implicit Flow

Максимальное время действия токена доступа после того как сессия токена OpenID Connect Implicit Flow истекла. Это значение рекомендуется установить как можно ближе к тайм-ауту SSO. Нет возможности обновить токен во время Implicit Flow, поэтому этот тайм-аут отличается от 'Продолжительности жизни токена доступа'

Число в минутах/часах/днях

15 минут

Тайм-аут авторизации клиента

Максимальное время клиента для завершения протокола access token. Обычно устанавливается равным 1-ой минуте.

Число в минутах/часах/днях

Тайм-аут входа

Тайм-аут входа.

Число в минутах/часах/днях

5 минут

Тайм-аут действий по входу

Максимальное время, за которое пользователь должен выполнить и завершить действие после входа. Например, обновление пароля или конфигурация одноразового временного пароля.

Число в минутах/часах/днях

5 минут и более

Время жизни пользовательского действия

Максимальное время до того, как действие, отправленное пользователем (например, забыл пароль от почты), истекает. Рекомендуется устанавливать это значение небольшим, потому что ожидается, что пользователь отреагирует на собственное событие быстро.

Число в минутах/часах/днях

5 минут

Время жизни (по умолчанию) действия администратора

Максимальное время до того, как действие, отправленное пользователю администратором, истекает. Рекомендуется устанавливать это значение большим, чтобы позволить администраторам отправлять email'ы пользователям, которые находятся в офлайне. Тайм-аут по умолчанию может быть предопределен прямо перед выдачей токена

Число в минутах/часах/днях

Время жизни URI для запроса авторизации

Число, представляющее время жизни URI запроса в минутах или часах, значение по умолчанию равно 1 минуте.

Число в минутах/часах/днях

1 минута

Переопределить время жизни пользовательского действия

Переопределить максимальное время (по умолчанию) до того, как действие отправленное пользователем (например, забыл пароль от почты), истечет для определенного действия. Рекомендуется устанавливать значение небольшим, потому что ожидается, что пользователь отреагирует на собственное событие быстро.

Число в минутах/часах/днях

OAuth 2.0 Срок службы кода устройств

Максимальное время до истечения срока действия кода устройства и пользовательского кода. Это значение должно быть достаточно длительным, чтобы его можно было использовать (позволяя пользователю извлекать свое вторичное устройство, переходить по ссылке для верификации данных, входить в систему и т.д.), Но должно быть достаточно коротким, чтобы ограничить удобство использования кода, полученного для фишинга.

Число в минутах/часах/днях

10 минут

OAuth 2.0 Интервал опроса

Минимальное количество времени в секундах, которое клиент должен ожидать между запросами к endpoint токена.

Число

5

Для тайм-аутов простоя существует двухминутный промежуток времени, в течение которого сеанс активен. Например, если установлено время ожидания 30 минут, то до истечения сеанса пройдет 32 минуты.

Это действие необходимо для некоторых сценариев в средах кластеров и центров обработки данных, где токен обновляется на одном узле кластера незадолго до истечения срока действия, а другие узлы кластера ошибочно считают сеанс истекшим, поскольку они еще не получили сообщение об успешном обновлении от обновляющего узла.

Регистрация клиента#

Токены первичного доступа#

Позволяет создавать инициализирующие общие токены доступа для клиентов (с определенным сроком жизни). Ниже изображено окно представления токенов первичного доступа.

В таблице представлено детальное описание интерфейса представления токенов первичного доступа.

Наименование настройки

Описание

Тип настройки

ID

Идентификатор токена

Текстовое значение

Создано

Дата и время создания токена

Текстовое значение

Истекает

Дата истечения срока действия токена

Текстовое значение

Счетчик

Счетчик клиентов, которых можно создать с помощью этого токена

Текстовое значение

Счетчик остатка

Счетчик остатка клиентов, которых можно создать с помощью этого токена

Текстовое значение

Действия

Кнопка действия: Удалить - удаляет выбранный токен первичного доступа

Кнопка

Создать

Кнопка для создания токена первичного доступа

Кнопка

Создать токен первичного доступа#

Ниже изображено окно добавления токена первичного доступа.

В таблице представлено детальное описание интерфейса добавления токена первичного доступа.

Наименование настройки

Описание

Тип настройки

Истечение

Определяет, как долго токен будет оставаться валидным

Число в секундах/минутах/часах/днях

Счетчик

Определяет, как много клиентов может быть создано с помощью этого токена

Текстовое значение

Политики регистрации клиента#

Политики анонимного доступа.

Эти политики будут использоваться, когда сервис регистрации клиента вызывается неаутентифицированным запросом. Это означает, что запрос не содержит ни токена первичного доступа ни Bearer токена.

Политики аутентифицированного доступа.

Эти политики будут использоваться, когда сервис регистрации клиента вызывается аутентифицированным запросом. Это означает, что запрос содержит токен первичного доступа или Bearer токен.

Ниже изображено окно представления политик регистрации клиента.

В таблице представлено детальное описание интерфейса политик регистрации клиента.

Наименование настройки

Описание

Тип настройки

Наименование политики

Наименование политики

Число в секундах/минутах/часах/днях

ID службы

ID службы

Текстовое значение

Действия

Возможные действия по управлению политиками анонимного/аутентифицированного доступа

Кнопки

Редактировать

Редактировать

Кнопка

Удалить

Удалить

Кнопка

Добавить поставщика

Выпадающий список

Добавить поставщика

allowed-client-templates#

Когда включен, то позволяет указать разрешенный список клиентских областей, которые будут доступны в представлении зарегистрированного (или обновленного) клиента.

Ниже изображено окно настройки политики регистрации клиента allowed-client-templates.

В таблице представлено детальное описание интерфейса настройки политики регистрации клиента allowed-client-templates.

Наименование настройки

Описание

Тип настройки

Имя

Отображаемое наименование политики

Текстовое значение

Поставщик

Когда включен, то позволяет указать разрешенный список клиентских областей, которые будут доступны в представлении зарегистрированного (или обновленного) клиента). По умолчанию: allowed-client-templates
По умолчанию: allowed-client-templates

Текстовое значение

Разрешенные клиентские области

Разрешенный список клиентских областей, которые могут быть использованы зарегистрированными новыми клиентами. Попытка зарегистрировать клиента с некоторыми клиентскими областями, которые отсутствуют в разрешеном списке, будет отклонена. по умолчанию, разрешенный список либо пуст или содержит лишь стандартные клиентские области (основанные на свойстве "Области, разрешенные по умолчанию")

Выпадающий список с возможностью выбора нескольких значений

Области, разрешенные по умолчанию

Если включено, то новым клиентам будет позволено клиентские области, упомянутые как клиентские области реалма по умолчанию, или опциональные клиентские области реалма.

Булевая

client-disabled#

Если политика присутствует, то вновь зарегистрированный клиент будет отключен, и администратору необходимо вручную его включить.

Ниже изображено окно настройки политики регистрации клиента client-disabled.

В таблице представлено детальное описание интерфейса настройки политики регистрации клиента client-disabled.

Наименование настройки

Описание

Тип настройки

Имя

Отображаемое наименование политики

Текстовое значение

Поставщик

Если политика присутствует, то вновь зарегистрированный клиент будет отключен, и администратору необходимо вручную включить). По умолчанию: client-disabled
По умолчанию: client-disabled

Текстовое значение

scope#

Если присутствует, то у вновь зарегистрированного клиента не будет разрешена полная область действия. Ниже изображено окно настройки политики регистрации клиента scope.

В таблице представлено детальное описание интерфейса настройки политики регистрации клиента scope.

Наименование настройки

Описание

Тип настройки

Имя

Отображаемое наименование политики

Текстовое значение

Поставщик

Если присутствует, то у вновь зарегистрированного клиента не будет разрешена полная область действия. По умолчанию: scope
По умолчанию: scope

Текстовое значение

max-clients#

Не позволяет регистрировать клиентов больше установленного предельного значения.

Ниже изображено окно настройки политики регистрации клиента max-clients.

В таблице представлено детальное описание интерфейса настройки политики регистрации клиента max-clients.

Наименование настройки

Описание

Тип настройки

Имя

Отображаемое наименование политики

Текстовое значение

Поставщик

Не позволяет регистрировать клиентов больше установленного предельного значения. По умолчанию: max-clients
По умолчанию: max-clients

Текстовое значение

Максимальное количество клиентов для Realm

Не позволяет регистрировать клиентов больше установленного предельного значения.

Числовое значение

allowed-protocol-mappers#

Позволяет указать разрешенные шаблоны протоколов сопоставления, которые будут доступны в представлении зарегистрированного (или обновленного) клиента.

Ниже изображено окно настройки политики регистрации клиента allowed-protocol-mappers.

В таблице представлено детальное описание интерфейса настройки политики регистрации клиента allowed-protocol-mappers.

Наименование настройки

Описание

Тип настройки

Имя

Отображаемое наименование политики

Текстовое значение

Поставщик

Позволяет указать разрешенные шаблоны протоколов сопоставления, которые будут доступны в представлении зарегистрированного (или обновленного) клиента. По умолчанию: allowed-protocol-mappers
По умолчанию: allowed-protocol-mappers

Текстовое значение

Разрешенные сопоставления протокола

Белый список разрешенных поставщиков сопоставления протокола. Если есть попытка регистрации клиента, который содержит какие-либо сопоставления протокола, которые не находятся в белом списке, то регистрация таких клиентов будет отклонена.

Выпадающий список с возможностью выбора нескольких значений

trusted-hosts#

Позволяет указать, с каких хостов пользователь может зарегистрироваться, и какие URI перенаправления может использовать клиент в своей конфигурации.

Ниже изображено окно настройки политики регистрации клиента trusted-hosts.

В таблице представлено детальное описание интерфейса настройки политики регистрации клиента trusted-hosts.

Наименование настройки

Описание

Тип настройки

Имя

Отображаемое наименование политики

Текстовое значение

Поставщик

Позволяет указать, с каких хостов пользователь может зарегистрироваться и какие URI перенаправления может использовать клиент в своей конфигурации. По умолчанию: trusted-hosts
По умолчанию: trusted-hosts

Текстовое значение

Доверенные хосты

Список хостов, которые являются доверенными и которым разрешено вызывать службу регистрации клиентов и/или использоваться в качестве значений клиентских URI. Могут использоваться имена хостов или IP-адреса. Если использовать звездочку в начале (например, '*.example.com' ), то доверенным будет весь домен example.com.

Текстовое поле с возможностью выбора нескольких значений

Хост, посылающий запрос на регистрацию клиента должен совпадать

Если включено, то любой запрос на сервис регистрации клиентов разрешен только если он передан из доверенного хоста или домена.

Булевая

URI клиента должны совпадать

Если включено, то все клиентские URI (URI переадресации и прочие) разрешены только если они совпадают с доверенным хостом или доменом.

Булевая

При наличии у вновь зарегистрированного клиента всегда будет включен переключатель "Требуется согласие".

Ниже изображено окно настройки политики регистрации клиента consent-required

В таблице представлено детальное описание интерфейса настройки политики регистрации клиента consent-required.

Наименование настройки

Описание

Тип настройки

Имя

Отображаемое наименование политики

Текстовое значение

Поставщик

При наличии у вновь зарегистрированного клиента всегда будет включен переключатель "Требуется согласие".
По умолчанию: consent-required

Текстовое значение

Политики клиента#

Ниже изображено окно настройки Политик клиента. realm_settings

Профили#

Профиль клиента позволяет установить набор исполнителей, которые применяются для различных действий, выполняемых с клиентом. Действия могут быть действиями администратора, например, создание или обновление клиента, или действиями пользователя, например, аутентификация клиента.

Form View#

В таблице представлено детальное описание интерфейса профиля политик клиента Form View.

Наименование настройки

Описание

fapi-1-baseline

Client profile, which enforce clients to conform 'Financial-grade API Security Profile 1.0 - Part 1: Baseline' specification.

fapi-1-advanced

Client profile, which enforce clients to conform 'Financial-grade API Security Profile 1.0 - Part 2: Advanced' specification.

fapi-ciba

Client profile, which enforce clients to conform 'Financial-grade API: Client Initiated Backchannel Authentication Profile' specification (Implementer's Draft ver1'). To satisfy FAPI-CIBA, both this profile and fapi-1-advanced global profile need to be used.

Редактор JSON#

{
  "profiles": [],
  "globalProfiles": [
    {
      "name": "fapi-1-baseline",
      "description": "Client profile, which enforce clients to conform 'Financial-grade API Security Profile 1.0 - Part 1: Baseline' specification.",
      "executors": [
        {
          "executor": "secure-session",
          "configuration": {}
        },
        {
          "executor": "pkce-enforcer",
          "configuration": {
            "auto-configure": true
          }
        },
        {
          "executor": "secure-client-authenticator",
          "configuration": {
            "allowed-client-authenticators": [
              "client-jwt",
              "client-secret-jwt",
              "client-x509"
            ],
            "default-client-authenticator": "client-jwt"
          }
        },
        {
          "executor": "secure-client-uris",
          "configuration": {}
        },
        {
          "executor": "consent-required",
          "configuration": {
            "auto-configure": true
          }
        },
        {
          "executor": "full-scope-disabled",
          "configuration": {
            "auto-configure": true
          }
        }
      ]
    },
    {
      "name": "fapi-1-advanced",
      "description": "Client profile, which enforce clients to conform 'Financial-grade API Security Profile 1.0 - Part 2: Advanced' specification.",
      "executors": [
        {
          "executor": "secure-session",
          "configuration": {}
        },
        {
          "executor": "confidential-client",
          "configuration": {}
        },
        {
          "executor": "secure-client-authenticator",
          "configuration": {
            "allowed-client-authenticators": [
              "client-jwt",
              "client-x509"
            ],
            "default-client-authenticator": "client-jwt"
          }
        },
        {
          "executor": "secure-client-uris",
          "configuration": {}
        },
        {
          "executor": "secure-request-object",
          "configuration": {
            "available-period": "3600",
            "verify-nbf": true
          }
        },
        {
          "executor": "secure-response-type",
          "configuration": {
            "auto-configure": true,
            "allow-token-response-type": false
          }
        },
        {
          "executor": "secure-signature-algorithm",
          "configuration": {
            "default-algorithm": "PS256"
          }
        },
        {
          "executor": "secure-signature-algorithm-signed-jwt",
          "configuration": {
            "require-client-assertion": false
          }
        },
        {
          "executor": "consent-required",
          "configuration": {
            "auto-configure": true
          }
        },
        {
          "executor": "full-scope-disabled",
          "configuration": {
            "auto-configure": true
          }
        },
        {
          "executor": "holder-of-key-enforcer",
          "configuration": {
            "auto-configure": true
          }
        }
      ]
    },
    {
      "name": "fapi-ciba",
      "description": "Client profile, which enforce clients to conform 'Financial-grade API: Client Initiated Backchannel Authentication Profile' specification (Implementer's Draft ver1'). To satisfy FAPI-CIBA, both this profile and fapi-1-advanced global profile need to be used.",
      "executors": [
        {
          "executor": "secure-ciba-req-sig-algorithm",
          "configuration": {
            "default-algorithm": "PS256"
          }
        },
        {
          "executor": "secure-ciba-session",
          "configuration": {}
        },
        {
          "executor": "secure-ciba-signed-authn-req",
          "configuration": {
            "available-period": "3600"
          }
        }
      ]
    }
  ]
}

Политики#

Политика клиента позволяет привязывать профили клиентов к различным условиям, чтобы указать, когда именно принудительно выполняется поведение, указанное исполнителями конкретного профиля клиента.

Form View#

Ниже изображено окно настройки политики клиента Form View.

Редактор JSON#

{
  "policies": []
}

Защита безопасности#

Заголовки#

Ниже изображено окно настройки определения Заголовков.

В таблице представлено детальное описание интерфейса настройки определения Заголовков.

Наименование настройки

Описание

Тип настройки

Рекомендуемое значение

X-Frame-Options

Значение по умолчанию не позволяет страницам быть включенными в iframe сторонних сайтов (перейдите по ссылке для получения дополнительной информации)

Текстовая

SAMEORIGIN

Content-Security-Policy

Значение по умолчанию не позволяет страницам быть включенными в iframe сторонних сайтов (перейдите по ссылке для получения дополнительной информации)

Текстовая

Content-Security-Policy-Report-Only

Указывает политики безопасности с целью защиты (но без применения), позволяет тренироваться разработчикам.

Текстовая

X-Content-Type-Options

Директива, позволяющая защитить MIME - типы. Также включает CORS для MIME - типов.
Значение по умолчанию не позволяет браузерам Internet Explorer и Google Chrome вычислять тип содержимого в ответе от сервера дальше от объявленного типа содержимого (перейдите по ссылке для получения дополнительной информации)

Текстовая

nosniff

X-Robots-Tag

HTTP - заголовок, позволяющий серверу сообщать ботам поисковых систем инструкции по индексации страницы даже без загрузки содержимого самой страницы.
Предотвращает страницы от появления в поисковых движках (нажмите на строку для доп. информации)

Текстовая

none

X-XSS-Protection

Этот заголовок настраивает Cross-site scripting (XSS) фильтр в браузере. Используя поведение по умолчанию, браузер будет предотвращать рендеринг страницы, когда обнаружится XSS атака (нажмите на строку для доп. информации)

Текстовая

HTTP Strict Transport Security (HSTS)

Заголовок Strict-Transport-Security HTTP указывает браузеру всегда использовать HTTPs. Увидев этот заголовок однажды, браузер будет заходить на сайт через HTTPs, в течении определенного времени (1 год), включая поддомены.

Текстовая

Определение Brute Force#

Ниже изображено окно настройки определения Brute Force.

В таблице представлено детальное описание интерфейса настройки определения Brute Force и даны рекомендуемые значения настроек.

Наименование настройки

Описание

Тип настройки

Рекомендуемое значение

Включено

Включена ли проверка Brute Force

Булевая

Включено

Вечная блокировка

Блокирует пользователя навсегда, когда пользователь достигает максимального количества неверных попыток входа

Булевая

Выключено

Максимальное количество неудачных попыток входа

Количество неудачных попыток входа до блокировки пользователя.

Численное значение

5

Порог ожидания

Если порог ошибок превышен, сколько времени пользователь будет заблокирован?

Число в минутах/часах/днях

30 минут

Проверка количества миллисекунд между попытками входа

Если попытки аутентификации происходят слишком часто, то пользователя необходимо заблокировать.

Численное значение

1000

Минимальное ожидание быстрого входа

Как долго ждать после неудачной попытки быстрого входа.

Число в минутах/часах/днях

1 минут

Максимальное ожидание

Максимальное время, на которое пользователь будет заблокирован.

Число в минутах/часах/днях

90 минут

Время сброса неудачных попыток

Через какое время счетчик неудачных попыток будет сброшен?

Число в минутах/часах/днях

12 часов

Дополнительно#

События Аудит#

Ниже изображено окно настройки модуля отправки событий KeyCloak.SE в Platform V Audit.

В таблице представлено детальное описание интерфейса настройки модуля отправки событий KeyCloak.SE в Platform V Audit.

Наименование настройки

Описание

Тип настройки

Список адресов kafka

Список адресов экземпляров брокера Kafka, с которым работает ТС «Аудит2». Соответствует настройке kafka.producer.bootstrap.servers

Текстовое значение

Подтверждение записи

Подтверждение записи для транспортного модуля. Возможные значения параметра: all — поставщик Kafka всегда ожидает подтверждения записи данных в минимально указанное количество реплик Kafka. Минимальное допустимое количество реплик указывается в настройках параметров сервиса Kafka. Соответствует настройке kafka.producer.acks

Текстовое значение

Максимальный размер файла буфера

Максимальный размер файла буфера (XXXX_audit.data) в байтах для каждого прикладного модуля. Соответствует настройке buffer.maxSize

Числовое значение

Путь каталога буфера

Абсолютный путь к существующему каталогу, в котором будет создан файл буфера. Соответствует настройке buffer.directory

Текстовое значение

Каталог с конфигурацией

Путь до каталога с опциональными конфигурационными файлами модуля

Текстовое значение

Время повторной попытки

Время повторной попытки отправки сообщения, если была неудачная отправка (в миллисекундах)

Числовое значение

Список адресов zookeeper

Соответствует настройке zookeeper.connection.string

Текстовое значение

Пароль ключа

Соответствует настройке kafka.producer.ssl.key.password

Текстовое значение

Путь до хранилища ключей

Соответствует настройке kafka.producer.ssl.keystore. location

Текстовое значение

Тип хранилища ключей

Соответствует настройке kafka.producer.ssl.keystore.type

Выпадающий список

Пароль хранилища ключей

Соответствует настройке kafka.producer.ssl.keystore. password

Текстовое значение

Путь до truststore

Соответствует настройке kafka.producer.ssl.truststore. location

Текстовое значение

Тип truststore

Соответствует настройке kafka.producer.ssl.truststore.type

Выпадающий список

Пароль truststore

Соответствует настройке kafka.producer.ssl.truststore. password

Текстовое значение

Версия протокола SSL

Версия протокола безопасного соединения SSL. Соответствует настройке kafka.producer.ssl.protocol

Выпадающий список

Протокол защиты обмена с kafka

Сопоставляется с audit.proxy.url

Выпадающий список

События Syslog#

Ниже изображено окно настройки для передачи событий в Syslog.

В таблице представлено детальное описание интерфейса настройки передачи событий в Syslog.

Наименование настройки

Описание

Тип настройки

Исключить события

Список типов событий, которые не будут отправлены в Syslog (через запятую), например REFRESH_TOKEN

Текстовое значение

Имя хоста

Имя хоста Syslog

Текстовое значение

Порт хоста

Номер порта Syslog (от 0 до 65535), стандартный 514, с SSL 6915

Числовое значение

Протокол RFC

Протокол syslog-ng для передачи данных

Выпадающий список

Работа через SSL

События будут передаваться по SSL

Чекбокс

Резервное имя хоста

Резервное имя хоста Syslog (будет задействовано в случае недоступности основного канала)

Текстовое значение

Резервный номер порта

Резервный номер порта Syslog (от 0 до 65535) (будет задействовано в случае недоступности основного канала)

Числовое значение

Резервный протокол RFC

Резервный протокол syslog-ng для передачи данных

Выпадающий список

Работа через SSL (резерв)

События будут передаваться по SSL (будет задействовано в случае недоступности основного канала)

Чекбокс

Настройки SOAP#

Ниже изображено окно Настройки SOAP-интерфейса.

В таблице представлено детальное описание интерфейса настройки SOAP-интерфейса.

Наименование настройки

Описание

Тип настройки

CN клиентского сертификата

Список допустимых CN клиентского сертификата (при mTLS) через "", "*" - отключить проверку

Текстовое значение

Фильтр по scope ролей

Фильтр по scope ролей, попадающих под синхронизацию через API. Это префикс роли realm или клиента client_id/prefix. Пример: "platformauth, EFS, PlatformAuth-Proxy/"

Текстовое значение

Параметры сессии#

Ниже изображено окно настройки ограничения числа сессий.

В таблице представлено детальное описание интерфейса настройки ограничения числа сессий.

Наименование настройки

Описание

Тип настройки

Ограничение числа сессий

Этот параметр ограничивает число возможных сессий пользователя

Числовое значение

Srp6a#

Ниже изображено окно настройки SRP6a.

В таблице представлено детальное описание интерфейса настройки работы по протоколу SRP6a.

Наименование настройки

Описание

Тип настройки

Адрес CSA сервиса

Адрес CSA сервиса

Текстовое значение