CA Strong Authentication

O CA Strong Authentication possui 2 modelos de uso, utilizando ou não o AFM (Authentication Flow Manager), utilize um dos procedimentos enumerados a seguir e siga o procedimento do modelo desejado (número 2 ou 3).

  1. No menu lateral selecione a opção MFA Providers então selecione Register, após isso na seleção de provedores clique no logo CA Strong Authentication e selecione Next.

  2. Configure para não utilizar o AFM (torna o CA Strong Authentication compatível com qualquer aplicativo de duplo fator, como exemplos o Google Authenticator, Microsoft Authenticator, etc.) e exclua a necessidade de utilização do SDK do CA Strong Authentication do seu aplicativo.

    a. No formulário preencha as seguintes informações:

    • Name: Um nome de sua escolha para o provedor, exemplo: CA Strong PRD.
    • Timeout: O Tempo limite que o MFAO irá esperar por uma resposta do serviço do CA Strong Authentication.
    • Real-time Debugger: Esta opção não deve ser selecionada em ambiente produtivo, pois pode causar falhas de segurança, caso habilitada, será informardo a resposta do serviço do CA Strong Authentication na resposta do Authfy MFAO o que ajuda para debugging de erros.
    • Automatic User Creation: O MFAO tem a capacidade de criar automaticamente usuários inexistentes no CA Strong Authentication, para habilitar marque este checkbox.
    • Use REST API: Por padrão é utilizado a interface SOAP do CA Strong Authentication, caso este checkbox seja habilitado, será utilizado a API REST do CA Strong Authentication.
    • REST API Token Expiration: Tempo de expiração do Token da API REST, para realizar o atualização do Token, apenas necessário caso a opção Use REST API seja selecionada.
    • Organization: A Organização registrada no CA Strong Authentication que será utilizada, exemplo: DEFAULTORG.
    • Service URL: A URL base de serviço do CA Strong Authentication WebService, exemplo: http://ca-aa.strong.com:9744
    • UDS URL: Apenas precisa ser preenchido caso a opção Automatic User Creation esteja habilitada, é a URL base do serviço de UDS do CA Strong Authentication, exemplo: http://ca-aa.strong.com:8080.
    • Provisioning URL: Deixar em branco, é utilizado apenas em integrações com CA Strong Authentication com o AFM.
    • TOTP Profile: Preencher com o nome do perfil criado no CA Strong Authentication para utilização de TOTP.
    • HOTP Profile: Preencher com o nome do perfil criado no CA Strong Authentication para utilização de HOTP .
    • Service Account: Caso o serviço esteja protegido por autenticação, fornecer o nome de usuário neste campo.
    • Service Password: Caso o serviço esteja protegido por autenticação, fornecer a senha neste campo.
    • OTP Issuance Profile: Opcional, o nome do Perfil de Issuance de OTP, caso não seja fornecido, irá utilizar o default.
    • OTP Authentication Profile: Opcional, o nome do Perfil de Authentication de OTP, caso não seja fornecido, irá utilizar o default.

    b. Clicar em Next

    c. Na tela de confirmação verificar se está tudo correto e clicar em Finish

    CA Strong sem AFM

  3. Configure para utilizar o AFM (torna obrigatório o uso do SDK do CA Strong Authentication no seu aplicativo).

    a. No formulário preencha as seguintes informações:

    • Name: Um nome de sua escolha para o provedor, exemplo: CA Strong PRD.
    • Timeout: O Tempo limite em segundos que o MFAO irá esperar por uma resposta do serviço do CA Strong Authentication.
    • Real-time Debugger: Esta opção não deve ser selecionada em ambiente produtivo, pois pode causar falhas de segurança, caso habilitada, será informardo a resposta do serviço do CA Strong Authentication na resposta do Authfy MFAO o que ajuda para debugging de erros.
    • Automatic User Creation: O MFAO tem a capacidade de criar automaticamente usuários inexistentes no CA Strong Authentication, para habilitar, marque este checkbox.
    • Use REST API: Por padrão é utilizado a interface SOAP do CA Strong Authentication, caso este checkbox seja habilitado, será utilizado a API REST do CA Strong Authentication.
    • REST API Token Expiration: Tempo de expiração do Token da API REST, para realizar o atualização do Token, apenas necessário caso a opção Use REST API seja selecionada.
    • Organization: A Organização registrada no CA Strong Authentication que será utilizada, exemplo: DEFAULTORG.
    • Service URL: A URL base de serviço do CA Strong Authentication WebService, exemplo: http://ca-aa.strong.com:9744
    • UDS URL: Apenas precisa ser preenchido caso a opção Automatic User Creation esteja habilitada, é a URL base do serviço de UDS do CA Strong Authentication, exemplo: http://ca-aa.strong.com:8080.
    • Provisioning URL: A URL de provisionamento do CA Strong Authentication AFM (Authentication Flow Manager), exemplo: https://ca-aa.strong.com/arcotafm/controller_aotp.jsp?profile=DEFAULT
    • TOTP Profile: Deixar em branco, é utilizado apenas em integrações com CA Strong Authentication sem o AFM.
    • HOTP Profile: Deixar em branco, é utilizado apenas em integrações com CA Strong Authentication sem o AFM.
    • Service Account: Caso o serviço esteja protegido por autenticação, fornecer o nome de usuário neste campo.
    • Service Password: Caso o serviço esteja protegido por autenticação, fornecer a senha neste campo.
    • OTP Issuance Profile: Opcional, o nome do Perfil de Issuance de OTP, caso não seja fornecido, irá utilizar o default.
    • OTP Authentication Profile: Opcional, o nome do Perfil de Authentication de OTP, caso não seja fornecido, irá utilizar o default.

    b. Clicar em Next

    c. Na tela de confirmação verificar se está tudo correto e clicar em Finish

    CA Strong com AFM

results matching ""

    No results matching ""