Skip to end of metadata
Go to start of metadata

Índice


Falando de segurança...

O fluig Identity oferece recursos de segurança adicionais que podem ser habilitados pelo administrador da empresa para aprimorar a defesa contra acessos indesejados.

Senha Pessoal

O administrador poderá habilitar/desabilitar o uso da senha pessoal para o acesso à empresa no fluig Identity. Nesse caso, os usuários poderão acessar o fluig Identity apenas com a senha do Active Directory e o Launchpad pessoal será desativado.

A senha pessoal é cadastrada pelo usuário durante o primeiro acesso dele ao fluig Identity. Para usuários importados do Active Directory, o fluig Identity não exige o cadastro da senha pessoal, mas o usuário poderá fazê-lo através da opção Meu Perfil.

Um administrador corporativo sempre poderá autenticar-se no contexto utilizando sua senha pessoal, mesmo que essa opção tenha sido desabilitada nas configurações de segurança da empresa. Esta regra também se aplica ao recurso de troca de contextos.

Consulte a documentação completa sobre Senha Pessoal para mais informações.

Multi-contexto

Caso o usuário possua cadastro em mais de uma empresa e tenha utilizado a senha pessoal para autenticar-se no fluig Identity, ao tentar fazer a troca para uma empresa que não permita o login via senha pessoal o acesso será negado e ele deverá autenticar-se utilizando as credenciais de Active Directory da empresa que deseja acessar.

Segurança com CAPTCHA

O objetivo do CAPTCHA é identificar se a requisição de acesso ao fluig Identity está sendo realizada por um usuário legítimo ou um sistema automatizado malicioso. Para isso é exibido um conjunto de caracteres aleatórios que devem ser identificados e informados pelo usuário para que a autenticação na empresa seja liberada.

Multi-Factor Authentication

A autenticação multifator fornece uma camada adicional de segurança nos acessos à sua empresa através de tokens temporários gerados pelo aplicativo autenticador safe id. Quando ativada, a autenticação multifator será oferecida como um recurso opcional para os usuários, podendo o administrador alterar esta configuração para torná-la obrigatória. A documentação completa de ativação deste recurso está disponível em Multi-Factor Authentication.

Filtro de Acesso por IPs Externos

O filtro de acesso por IPs externos permite bloquear o acesso ao domínio da empresa no fluig Identity a todos os endereços IP externos, exceto aqueles explicitamente liberados pelo administrador.

Caso o usuário já esteja conectado a um aplicativo, a sessão continuará ativa mesmo que o filtro de acesso do fluig Identity tenha sido habilitado e o IP externo utilizado pelo usuário não tenha sido cadastrado pelo administrador.

Importante

Este recurso é voltado apenas à restrição de acessos realizados via IP externo. Endereços IP internos não serão bloqueados por essa configuração.

Autenticação CAS

Para empresas que possuem um servidor de autenticação CAS (Centralized Authentication System), o fluig Identity permite utilizar o serviço existente de autenticação para autorizar o acesso aos seus recursos. O objetivo é permitir que um servidor CAS seja o responsável pela autenticação e provisionamento de usuários ao fluig Identity.

Consulte a documentação Autenticação CAS para obter mais informações sobre a configuração deste recurso.



Acessar configurações de segurança


01. Acionar Menu ().

02. Acionar Configuração.

03. Selecionar a aba Segurança.



Habilitar uso da Senha Pessoal


01. No grupo Senha Pessoal, definir se será permitido aos usuários da empresa no fluig Identity a escolha de uma senha pessoal.

Caso esta opção seja desabilitada o recurso de Auto-inscrição, em que os usuários cadastram-se manualmente na empresa através de um link na página de Login, será desativado.



Habilitar segurança com CAPTCHA


01. No grupo Segurança com Captcha, definir se os usuários deverão informar um CAPTCHA ao realizar o login no fluig Identity.

Ao assinalar esta opção, a verificação de segurança por CAPTCHA é habilitada durante a autenticação do usuário no fluig Identity. Essa verificação também está disponível por padrão para o procedimento de recuperação de senha e não pode ser desabilitada.



Filtrar acesso por IPs externos


Veja a imagem


01. No grupo Filtrar Acesso por IPs Externos, acionar Filtrar Acesso por IPs Externos.

02. Acionar  (Editar).

03. Acionar Adicionar na lista para incluir o IP externo da máquina que está sendo utilizada pelo administrador à lista de endereços IP permitidos.

04. Informar o endereço ou faixa de IPs permitidos no campo Endereço IP permitido.

Para adicionar um intervalo de endereços IP, utilize o seguinte padrão: 192.168.4.[0-10]. O formato "192.168.4.[0-10]" indica que todos os endereços IP entre 192.168.4.0 e 192.168.4.10 terão acesso liberado à empresa no fluig Identity.

05. Para incluir mais um endereço ou faixa de IPs, acionar Adicionar novo IP.

06. Para remover um endereço ou faixa de IPs cadastrado, acionar (minus) localizado ao lado do campo desejado.

07. Acionar Habilitar Filtro de Acesso por IPs Externos.

Ao habilitar o filtro, o acesso ao domínio da empresa no fluig Identity a partir de IPs externos não cadastrados será bloqueado.

08. Acionar Salvar.



Habilitar autenticação CAS


01. No grupo Autenticação CAS, definir se será habilitada a autenticação CAS.

Ao assinalar este recurso a autorização dos usuários na empresa em questão será realizada por um servidor de autenticação CAS. Consulte a documentação Autenticação CAS para obter mais informações sobre a configuração deste recurso.

02. Caso a autenticação CAS tenha sido habilitada, informar o endereço do serviço CAS.

03. Acionar (tick) para confirmar o endereço do serviço CAS informado.



Obter dados da REST API v2


01. No grupo Token REST API, consultar o ID da Empresa (companyId), único para cada contexto no fluig Identity.

02. Consultar o ID do Cliente (clientId).

03. Acionar Baixar a Chave Privada para fazer o download da chave privada da API REST v2 da empresa no fluig Identity.

Consulte a documentação Introdução à API REST para obter mais informações sobre a utilização deste recurso.



Gerar nova chave secreta da API REST v1


01. No grupo Token REST API, acionar Gerar Novo.

Um novo ID  e uma nova chave secreta serão gerados para a empresa.



Obter o certificado SAML


Assista ao vídeo


01. No grupo Certificado SAML, acionar Download do certificado para obter o certificado SAML da empresa.

Este certificado pode ser utilizado para configurar a autenticação SAML entre o fluig Identity e outras aplicações que suportem esse padrão, como o Zendesk.

Os campos Renovado em e Vence em exibem, respectivamente, a data de renovação (ou criação) do certificado e a data de validade.



Renovar o certificado SAML


Assista ao vídeo


01. No grupo Certificado SAML, acionar Renovar certificado.

Leia atentamente a mensagem de confirmação antes de prosseguir com a renovação. Será necessário atualizar o certificado em todas as aplicações SSO integradas ao contexto. Consulte esta FAQ para mais informações.

02. Marcar a opção Ok, desejo renovar o certificado.

03. Acionar Renovar certificado SAML.

Os campos Renovado em e Vence em serão atualizados, respectivamente, com a data atual em que o certificado foi renovado e a nova data de validade (10 anos após a renovação).



Obter o Gerador de Perfil para aplicações desktop


01. No grupo Gerador de Perfil para Aplicações Desktop, acionar Baixar Gerador de Perfil SSO para Fluig Identity para fazer o download da aplicação SSO Profile Generator.

Consulte a documentação Como configurar aplicativos Desktop no fluig Identity para obter mais informações sobre a instalação e configuração deste recurso.



Obter API do Recurso de Segurança


01. No grupo Recurso de Segurança, acionar Baixar API de reset de senha e desbloqueio para fazer o download da aplicação Fluig Identity Credential Provider.

A aplicação Fluig Identity Credential Provider permite a redefinição ou o desbloqueio da senha por meio da tela inicial de autenticação do Windows. Consulte a documentação Fluig Identity Credential Provider para obter mais informações sobre a instalação e configuração deste recurso.



  • No labels