CA Strong Authentication

O CA Strong Authentication possui 2 modelos de uso, utilizando ou não o AFM (Authentication Flow Manager), utilize um dos procedimentos enumerados a seguir e siga o procedimento do modelo desejado (número 2 ou 3).

  1. No menu lateral selecione a opção MFA Providers então selecione Register, após isso na seleção de provedores clique no logo CA Strong Authentication e selecione Next.

  2. Configure para não utilizar o AFM (torna o CA Strong Authentication compatível com qualquer aplicativo de duplo fator, como exemplos o Google Authenticator, Microsoft Authenticator, etc.) e exclua a necessidade de utilização do SDK do CA Strong Authentication do seu aplicativo.

    a. No formulário preencha as seguintes informações:

    • Name: Um nome de sua escolha para o provedor, exemplo: CA Strong PRD.
    • Timeout: O Tempo limite que o MFAO irá esperar por uma resposta do serviço do CA Strong Authentication.
    • Automatic User Creation: O MFAO tem a capacidade de criar automaticamente usuários inexistentes no CA Strong Authentication, para habilitar marque este checkbox.
    • Organization: A Organização registrada no CA Strong Authentication que será utilizada, exemplo: DEFAULTORG.
    • Service URL: A URL base de serviço do CA Strong Authentication WebService, exemplo: http://ca-aa.strong.com:9744
    • UDS URL: Apenas precisa ser preenchido caso a opção Automatic User Creation esteja habilitada, é a URL base do serviço de UDS do CA Strong Authentication, exemplo: http://ca-aa.strong.com:8080.
    • Provisioning URL: Deixar em branco, é utilizado apenas em integrações com CA Strong Authentication com o AFM.
    • TOTP Profile: Preencher com o nome do perfil criado no CA Strong Authentication para utilização de TOTP.
    • HOTP Profile: Preencher com o nome do perfil criado no CA Strong Authentication para utilização de HOTP .
    • Service Account: Caso o serviço esteja protegido por autenticação, fornecer o nome de usuário neste campo.
    • Service Password: Caso o serviço esteja protegido por autenticação, fornecer a senha neste campo.

    b. Clicar em Next

    c. Na tela de confirmação verificar se está tudo correto e clicar em Finish

    CA Strong sem AFM

  3. Configure para utilizar o AFM (torna obrigatório o uso do SDK do CA Strong Authentication no seu aplicativo).

    a. No formulário preencha as seguintes informações:

    • Name: Um nome de sua escolha para o provedor, exemplo: CA Strong PRD.
    • Timeout: O Tempo limite em segundos que o MFAO irá esperar por uma resposta do serviço do CA Strong Authentication.
    • Automatic User Creation: O MFAO tem a capacidade de criar automaticamente usuários inexistentes no CA Strong Authentication, para habilitar, marque este checkbox.
    • Organization: A Organização registrada no CA Strong Authentication que será utilizada, exemplo: DEFAULTORG.
    • Service URL: A URL base de serviço do CA Strong Authentication WebService, exemplo: http://ca-aa.strong.com:9744
    • UDS URL: Apenas precisa ser preenchido caso a opção Automatic User Creation esteja habilitada, é a URL base do serviço de UDS do CA Strong Authentication, exemplo: http://ca-aa.strong.com:8080.
    • Provisioning URL: A URL de provisionamento do CA Strong Authentication AFM (Authentication Flow Manager), exemplo: https://ca-aa.strong.com/arcotafm/controller_aotp.jsp?profile=DEFAULT
    • TOTP Profile: Deixar em branco, é utilizado apenas em integrações com CA Strong Authentication sem o AFM.
    • HOTP Profile: Deixar em branco, é utilizado apenas em integrações com CA Strong Authentication sem o AFM.
    • Service Account: Caso o serviço esteja protegido por autenticação, fornecer o nome de usuário neste campo.
    • Service Password: Caso o serviço esteja protegido por autenticação, fornecer a senha neste campo.

    b. Clicar em Next

    c. Na tela de confirmação verificar se está tudo correto e clicar em Finish

    CA Strong com AFM

results matching ""

    No results matching ""