- 📑
Getting Started
- Sobre o senhasegura
- Use Cases
- Especificação técnica
- Instalação
- Arquitetura
- Virtual Appliances
- Crypto Appliance
- Instalar em provedor cloud
- Regras de firewall
- Usuários administrativos
- Como ativar a licença do senhasegura
- Como configurar a rede e alterar o hostname
- Como aceitar o Acordo de Licença de Usuário Final
- Backup
- Replicação de dados
- Como habilitar a aplicação
- Atualizar o senhasegura
- Solução de problemas
- Basic Usage
- 📣 News
- ⚙️
Configurações
- Explicação
- Sobre o Active Directory
- Sobre entidades segregadas e suas propriedades
- Sobre os Grupos de usuários
- Sobre Usuários Relacionados
- Sobre a camada de controle de acesso
- Sobre a chave mestra
- Sobre o OpenID
- Sobre servidores LDAP/AD
- Sobre a integração do senhasegura com ITSM
- Sobre as notificações
- Sobre o processo de autenticação com o Active Directory
- Sobre a linguagem SAML
- Guias
- Informações sobre as configurações
- Gestão de usuários
- Autenticação
- Notificações
- Chave Mestra
- SSH
- Integrações com sistemas de ticket
- Como gerenciar as interações com sistemas de tickets
- Como configurar a integração com Freshdesk no senhasegura
- Como configurar a integração com CA Service Desk Manager no senhasegura
- Como configurar a integração com GLPi no senhasegura
- Como configurar a integração com Zendesk no senhasegura
- Como configurar a integração com Jira Service Desk no senhasegura
- Como configurar a integração com ServiceNow no senhasegura
- Como gerenciar usuários aprovadores
- Como gerenciar solicitações de operações em lote
- Como configurar o logotipo no senhasegura
- Referência
- LDAP/AD
- Notificações por e-mail
- Parâmetros de sistema
- Gestão de usuários
- Services
- Provedores de autenticação de multifator
- Tokens de autenticação de usuários
- Histórico de exportação
- Informações protegidas
- Chave Mestra
- Servidores
- Visualizar chave mestra
- Credenciais
- Referência para o relatório de operações em lote
- Logs do backup
- Provedores de gerenciamento de identidade (IGA)
- Notificações
- Listar notificações
- Minhas notificações
- Textos de notificações
- Provedores OpenID
- Tipos de provedores
- Provedores
- Provedor por usuário
- Servidores RADIUS
- Provedores SAML
- Parâmetros de notificações em tela
- SIEM
- Notificações enviadas
- Usuários sincronizados
- Usuários sincronizados para IGA
- Parâmetros do sistema
- Tokens de autenticação de usuários
- Servidores TACACS
- Configurações de segurança
- Troubleshoot
- Login ou serviço não funcionam
- Falha ao acessar o servidor AD para autenticar devido à falha de DNS
- Troubleshooting
- Cannot find "AD FS Management"
- Usuários do grupo de sincronização do Active Directory não estão recebendo nenhuma permissão
- Troubleshooting
- Troubleshooting
- Troubleshooting
- Troubleshooting Notifications
- Troubleshooting
- Explicação
- 📦
senhasegura 360
- PAM Core
- Gerenciamento de Credenciais
- Dispositivos
- Explicação
- Guias
- Como realizar uma importação em Lote
- Como realizar o download do arquivo modelo para importação em lote
- Como gerenciar dispositivos utilizando bulk actions
- Como aprovar requisições do tipo bulk actions
- Como configurar um dispositivo
- Como gerenciar dispositivos
- Como gerenciar dispositivos sem credenciais
- Como configurar categorias de dispositivos
- Como baixar um arquivo de conexão local para Putty ou Remote Desktop
- Como verificar a conectividade dos dispositivos
- Como consultar logs de dispositivos
- Referência
- Referência para detalhes de tarefas
- Referência de relatório de usuários aprovadores
- Referência do arquivo modelo de importação em lote
- Referência para filtragem de logs de dispositivos
- Referência para filtragem de dispositivos
- Referência para dispositivos
- Referência para bulk actions em dispositivos
- Credenciais
- Explicação
- Guias
- Como configurar uma credencial no senhasegura
- Como cadastrar uma credencial de aplicação
- Como criar uma política de credenciais
- Como criar um pool de credenciais
- Como utilizar credenciais de domínio
- Como cadastrar uma força de senha
- Como utilizar bulk actions para credenciais
- Como verificar o histórico de execuções de uma credencial
- Como realizar a reconciliação de uma credencial
- Como configurar uma credencial de reconciliação
- Como gerar um token de autenticação TOTP
- Como utilizar autenticação MFA com YubiKey
- Como configurar uma credencial JIT no senhasegura
- Como conectar-se utilizando uma credencial JIT
- Como configurar uma chave SSH
- Como realizar acesso remoto com chave SSH
- Como gerenciar chaves SSH
- Referência
- Relatórios para controle de acesso
- Referência para credenciais
- Referência para tipos de credencial
- Referência para as configurações de credenciais domínio
- Referência para força de senha
- Referência para pool de credenciais
- Referência para política de credenciais
- Referência para gerenciamento de credencial
- Referência para filtragem de credenciais
- Referência para Credenciais JIT
- Dispositivos
- Gerenciamento de Sessão
- Explicação
- PAM Dashboard
- Ações da sessão
- Sessões Remotas
- Textos de sessão
- Transferência de arquivos
- Usuários bloqueados
- PAM - Grupos de Acesso
- Fluxo de requisição de acesso
- Acesso excepcional
- Configurações de Sessões remotas
- Credenciais pessoais
- Auditoria
- Vídeos de sessão
- senhasegura Proxy
- Database Proxy
- Sobre Oracle wallet
- Sobre compatibilidade com MS SQL Server legado
- Guias
- Como configurar o Database Proxy senhasegura
- Database Proxy para Oracle – Guia de configuração
- Ambiente Oracle Stand Alone
- Como realizar a criação da Wallet do servidor Oracle DB
- Como gerar o certificado e chave da credencial de Banco de Dados
- Como criar uma wallet do usuário do senhasegura
- Como configurar o servidor Oracle para o uso de autenticação via wallet
- Como configurar no senhasegura um dispositivo para utilizar via Database Proxy Oracle
- Como configurar no senhasegura uma credencial para utilizar via Database Proxy Oracle
- Como configurar as IDEs para o usuário final se conectar ao Oracle DB
- Ambiente Oracle Cluster com infraestrutura Grid
- Como configurar o servidor Oracle em cluster com infraestrutura grid
- Como criar uma wallet do usuário do senhasegura
- Como configurar no senhasegura um dispositivo para utilizar via Database Proxy Oracle
- Como configurar no senhasegura uma credencial para utilizar via Database Proxy Oracle
- Como configurar as IDEs para o usuário final se conectar ao Oracle DB
- Como coletar o certificado do usuário no senhasegura
- Ambiente Oracle Stand Alone
- Sessões MS SQL Server
- Sessões PostgreSQL
- Sessões Oracle
- Como iniciar uma sessão Oracle com o DBeaver no Linux
- Como iniciar uma sessão Oracle com o DBeaver no Windows
- Como iniciar uma sessão Database Oracle com o SQL Developer no Linux
- Como iniciar uma sessão Database Oracle com o SQL Developer no Windows
- Como iniciar uma sessão Database Oracle com o SQL Plus
- Como modificar as portas do Database Proxy
- Web Proxy
- Sobre Configuração Personalizada - Parâmetro de sessões web
- Sobre sessões Web HTTP
- Guias
- Como cadastrar um novo parâmetro de sessão web
- Como acessar uma sessão web proxy
- Como transferir ou fazer download de um arquivo em sessões Web Proxy HTTP
- Como transferir arquivos entre sessões Web HTTP/HTTPS
- Como transferir um arquivo em sessões Web Proxy RDP
- Como realizar um download em PDF em sessões Web Proxy HTTP/HTTPS
- Referência
- RDP Proxy
- Terminal Proxy
- Sobre Chaves de criptografia - Terminal Proxy
- Sobre Terminal senhasegura
- Guias
- Como realizar uma conexão SSH via Terminal Proxy
- Como realizar uma conexão SSH Multihop via Terminal Proxy
- Como realizar uma conexão TELNET via Terminal Proxy
- Como transferir um arquivo em sessões Terminal Proxy usando SFTP
- Como transferir um arquivo em sessões Terminal Proxy usando SCP
- Como configurar o SSH SOCKS Tunnel para um navegador privativo
- RemoteApp
- Troubleshooting
- Citrix Virtual Apps e Desktop
- Guias
- Como instalar Citrix Bridge Server utilizando o Docker container
- Como instalar Citrix Bridge Server utilizando Extended Services OVA senhasegura
- Como adicionar o Citrix Bridge Server como dispositivo
- Como adicionar um RemoteApp para o Citrix Bridge Server
- Como cadastrar uma credencial do Citrix Bridge Server
- Como acessar um desktop ou aplicativo Citrix
- Guias
- Casos de uso
- Gerenciamento de Credenciais
- DevOps Secret Manager
- Explicação
- Sobre o dashboard de Gestão de segredos
- Sobre grupos de acesso
- Sobre aplicações e autorizações por aplicação
- Sobre autenticadores no DSM
- Sobre CI/CD
- Sobre o provisionamento dinâmico
- Sobre chaves criptográficas
- Sobre eventos no DSM
- Sobre plugins no DSM
- Sobre segredos no DSM
- Sobre o dashboard de variáveis CI/CD
- Sobre perfis no provisionamento dinâmico
- Sobre o dashboard de Aplicação
- Guias
- Como gerenciar autorizações por aplicação
- Como gerenciar uma aplicação
- Como gerenciar segredos
- Como gerenciar o provisionamento dinâmico no DSM
- Operações em lote para segredos
- Como criar e gerenciar chaves criptográficas
- Como usar uma automação DSM para injetar um segredo
- Como gerenciar uma automação
- Como configurar autenticadores
- DevOps Secret Manager CLI
- Como integrar o DSM com Azure DevOps
- Como integrar o senhasegura DSM com GitHub Actions
- Como integrar o DSM com o GitLab CI/CD
- Como integrar o DSM com Jenkins
- Como integrar o DSM ao Kubernetes
- Como gerenciar grupos de acesso
- Como gerenciar as configurações de API
- Como gerenciar linhas de negócios
- Como gerenciar tipos de aplicativos
- Como gerenciar ambientes no DevOps Secret Manager
- Como gerenciar sistemas
- Referência
- Referência para Registros de API
- Referência para Audit Tracking
- Referência para bulk actions
- Referência para perfis de provisionamento dinâmico
- Referência para execuções
- Referência para segredos
- Reference for credentials
- Referência para aplicações
- Referência para autorização por aplicação
- Referência para chaves criptográficas
- Referência para variáveis CI/CD
- Referência para deploys CI/CD
- Referência para execuções
- Referência para automações
- Referência para grupos de acesso
- Referência para minhas aprovações
- Referência para minhas solicitações
- Referência para configurações de API
- Referência para linhas de negócios
- Referência para tipos de aplicativo
- Referência para Ambientes
- Referência para sistemas
- Explicação
- Domum Remote Access
- Visão geral
- Arquitetura e regiões de gateway do Domum
- Ativação da licença
- Administrador
- Sobre Nomenclatura de usuário do Domum
- Dashboards
- Solicitar acesso
- Relatórios do menu lateral
- Controle de acesso
- Configurações
- Parâmetros
- Importar usuários limitados
- Acesso em lote para usuários completos
- Acesso em lote para usuários limitados
- Terceiros
- Tela inicial de usuários internos
- Motivos do acesso
- Interface do Domum para usuários terceiros
- Settings for third party-user access
- Settings for employees' access
- Usuários remotos
- GO Endpoint Manager
- Introdução geral
- Relatório do painel de controle
- Relatório de dashboard
- Relatório de automação
- Sobre automação
- Como clonar ou editar uma automação
- Como inativar ou ativar uma automação
- Como criar automação de autenticação web para segregação geral
- Como criar automação de autenticação web para segregação por workstations
- Como criar uma automação do tipo RemoteApp no GO Windows
- Caso de uso automação
- Relatório de workstations
- Relatório de usuários
- Relatório de aplicações
- Relatório de desinstaladores
- Go for Windows
- Sobre o Novo PEDM GO Endpoint Manager
- Windows
- Introdução
- Arquitetura
- Agentes do GO Endpoint Manager
- Instalação
- Executar
- Painel de controle
- Workflow de aprovação
- Adaptadores de rede
- Compartilhamento de rede
- Desinstalar
- Parâmetros segregados
- Parâmetros do sistema
- Permissionamento
- Lista de acesso de aplicações
- Listas de acesso de automações
- Listas de acesso para desinstaladores
- Bloqueio de elevação de privilégios
- Controle de diretórios e arquivos
- Bloqueio de DLLs
- Diretórios confiáveis
- Personificação
- GO Shell
- Acesso JIT
- Modo offline
- Token MFA OTP
- Listas de acesso de aplicações
- Single Sign-On (SSO)
- Scan de diretórios e arquivos
- Bloqueio de acesso à rede
- Integração com UAC
- Atualização automática
- Gravação de sessão
- Análise de malware
- Relatórios
- Sobre os processos pais e filhos
- FAQ
- Troubleshooting
- Troubleshooting: API Authorization Error When Trying to Open the Agent
- Como a gestão de permissões e dependências de aplicações afetam o senhasegura.go
- Mensagens de erro na instalação
- O Go Endpoint Manager for Windows aparece como ameaça no antivírus
- Aplicações do painel de controle não eleva privilégio
- Linux
- Introdução
- Primeiros passos
- Instalar o agente Linux
- Políticas de acesso
- Regras para sudo
- Permissão DAC
- Relatórios
- Parâmetros do sistema
- Gravação de sessão
- Troubleshooting
- Certificate Manager
- Configurações iniciais
- Fluxo Certificados
- Fluxo Certificados cloud
- Configurações adicionais
- Como fazer solicitações de ação
- Como gerenciar suas aprovações
- Como baixar o CSR e a chave
- Como baixar o certificado e a chave
- Como recuperar as senhas do certificado
- Como vincular dispositivos a um certificado
- Como configurar um pool de certificados
- Como automatizar o fluxo de vida de um certificado
- Como configurar o recebimento de notificações
- Como gerar certificados aleatórios
- Referência
- Caso de uso
- Cloud IAM
- Executions
- Introdução
- Executors
- Templates
- Operations
- Parâmetros de tentativa e gatilhos
- Perfis
- Operação encadeada
- Troca de senhas
- Como configurar uma troca de senha
- Exemplos de alteração de senha
- Como trocar a permissão de um usuário de domínio no AD
- Como trocar a senha de um usuário de domínio no AD
- Como realizar a troca de senha com autenticação Kerberos para Windows RM
- Como realizar a troca de senha com autenticação NTLM para Windows RM
- Rotação de chaves SSH
- Como trocar chaves SSH
- Como configurar uma troca de senha SAP
- Perfis de execução de credencial
- Como criar um perfil de credencial
- Como realizar a troca de senha utilizando Tk Expect para banco de dados Oracle
- Examples
- Discovery
- MySafe
- Referência
- Senhas
- Guias
- Referência
- Segredos de API
- Guias
- Referência
- Arquivos
- Anotações
- Guias
- Referência
- Central de compartilhamento
- Importação em lote
- Auditoria
- Controle de acesso
- Integrações
- Chaves de acesso
- Guias
- Como adicionar uma autorização de chave de acesso
- Como alterar uma autorização de chave de acesso
- Como visualizar uma autorização de chave de acesso
- Como baixar uma autorização de chave de acesso descriptografada
- Como revogar uma autorização de chave de acesso
- Como clonar uma autorização de chave de acesso
- Referência
- Guias
- Meus apps
- Chaves de acesso
- Admin
- Extensão MySafe
- Task Manager
- Load Balancer
- Arbitrator
- Aplicativo móvel senhasegura
- Orbit Config Manager
- Monitoramento
- Orbit CLI
- Explicação
- Tutoriais
- Como alterar senhas padrão
- Como configurar o backup
- Como realizar o gerenciamento de disco
- Como verificar a versão do senhasegura
- Como configurar interfaces de rede
- Como gerenciar firewalls com o Orbit CLI
- Como gerenciar as configurações do proxy
- Como definir o hostname
- Como verificar a saúde da instância
- Como gerenciar a aplicação
- Como configurar a localização da instância
- Como gerenciar o cluster
- Como configurar os servidores NTP
- Como configurar o Domum Gateway
- Como gerenciar os serviços do sistema operacional
- Como configurar os servidores DNS
- Como permitir IPs de proxy ou loadbalancer
- Como configurar partições remotas
- Como realizar a execução manual dos serviços do senhasegura
- Como desligar ou reiniciar o servidor
- Como configurar o monitoramento SNMP
- Como gerenciar repositórios com o Orbit CLI
- Como logar com certificados
- Como gerenciar o certificado SSL da aplicação web
- Como atualizar a solução
- Como executar o procedimento de limpeza do Discovery
- Como configurar o Zabbix via Orbit CLI
- Como realizar o tuning do ambiente
- Referências
- Orbit Web
- Explanation
- How to
- Reference
- Referência para Painel
- Referência para Configurações da aplicação
- Referência para Configurações de backup da aplicação
- Referência para Recuperação
- Referência para Configurações de replicação
- Referência para Status da replicação
- Referência para Cluster de pesquisa de dados
- Referência para Tokens
- Referência para Versões da aplicação
- Referência para Licenças
- Referência para Incidentes
- Reference para Atualizações do sistema
- Referência para Eula
- Referência para Configurações do servidor
- Referência para Informações do servidor
- Referência para Disco e partição
- Referência para Serviços
- Referência para Certificados
- Referência para Backup Recovery
- Referência para Segurança
- Referência para Tuning do sistema
- Referência para Orbit incidents log
- Referência para Logs
- Referência para Configurações do proxy de acesso
- Referência para Serviços do Proxy
- Referência para API - Solicitações de proxy
- Referência para API - PEDM Windows
- Referência para API - PEDM Linux
- Referência para Ativação da aplicação
- A2A
- Network Connector
- Explicação
- Guias
- Como instalar o Network Connector
- Como configurar dispositivos no Network Connector
- Como configurar os agentes do Network Connector
- Como atualizar o agente do Network Connector
- Como utilizar o dashboard do Network Connector
- Como instalar o agente do Network Connector no Google Cloud
- Como instalar o agente do Network Connector no Microsoft Azure
- Referência
- Protected Information
- User Behavior
- Configurações
- User posture
- Classificação do usuários
- Análise de comportamentos
- Referência
- Logs de re-autenticação
- Alteração de senha incomum
- Acessos excessivos
- Acessos em horário incomum
- Acessos por origem incomum
- Acessos com tempo incomum
- Acesso incomum
- Sessões com risco
- Consultas excessivas
- Consultas em horário incomum
- Consultas de credencial incomum
- Consultas de origem incomum
- Consulta incomum
- Referência
- Audited command logs
- Identificação contínua
- Dashboards
- Reports
- Dashboards
- PAM Core
- ☁️
Cloud Products
- Changelogs
- Cloud Security
- Cloud Entitlements
- Explicação
- Referência
- Tutoriais
- Como acessar detalhes de auditoria
- Como conectar uma conta da AWS
- Como conectar uma organização da AWS
- Como conectar um projeto do Google Cloud Platform
- Como conectar uma organização da Google Cloud Platform
- Como conectar um tenant do Azure
- Como conectar uma conta Oracle Cloud
- Como personalizar políticas de segurança
- Como visualizar informações de uma identidade
- Como visualizar recomendações
- senhasegura SaaS
- 💻 APIs senhasegura
- Outras Informações
- Versões anteriores
Como criar uma autorização para uma aplicação
Este tutorial apresenta um passo a passo sobre como criar autorizações para uma aplicação previamente criada no módulo A2A.
Requisitos
- Uma aplicação criada. Para mais informações, acesse Como criar uma aplicação.
O senhasegura não possui restrições quanto ao número de autorizações que podem ser criadas para uma aplicação. Entretanto, após a criação da primeira aplicação, as próximas autorizações podem ser criadas seguindo dois passos diferentes. Para mais informações, continue lendo esse tutorial.
Criar a primeira autorização para uma aplicação
Para criar uma autorização para uma aplicação, siga os passos abaixo:
Na plataforma senhasegura, no canto superior esquerdo, clique no Grid Menu, identificado pelos nove quadrados, e selecione A2A.
No menu lateral, selecione Aplicações.
Na lista, selecione a aplicação desejada e, na coluna Ação, clique nos três pontos verticais para abrir um menu suspenso.
No menu suspenso, clique em Autorizações, identificado pelo ícone de chave.
Na janela Autorizações, no canto superior direito, clique em Exibir ações, identificado pelos três pontos verticais, para abrir um menu suspenso.
No menu suspenso, clique em + Nova.
Na janela Autorização da aplicação, preencha os campos a seguir:
Aba Configurações: defina as informações gerais da autorização.
Data de expiração: período em que a autorização permanecerá ativa. Preencha a data no primeiro campo e o horário no segundo campo.
Ativo: a situação da aplicação. As opções são Sim e Não.
Ambiente: o ambiente onde a autorização estará ativa. Clique na seta que aponta para baixo para visualizar uma lista dos ambientes disponíveis.
Sistema: o sistema onde a autorização estará ativa. Clique na seta que aponta para baixo para visualizar uma lista dos sistemas disponíveis.
Aba Segurança: defina as informações de segurança da autorização.
Recursos autorizados: marque os recursos e produtos que os usuários podem acessar. As opções disponíveis são PAM Core, Certificate Manager, Task Manager, Dashboards, Web Proxy Session, Usuários e A2A. Para mais informações sobre cada módulo, acesse a página de documentação correspondente do senhasegura.
Permissão do recurso PAM*: campo obrigatório com duas opções disponíveis: Apenas leitura e Leitura e escrita.
CautionCuidado ao conceder a permissão de Leitura e escrita pois ela permite que usuários tenham acesso irrestrito aos dados.
Ativar a criptografia de informações sensíveis?*: essa opção habilita ou desabilita a entrega de informações sensíveis, como senhas e segredos, em formato criptografado nas chamadas de API. Para descriptografar esses dados, utilize a chave privada fornecida nas configurações de autorização.
IPs autorizados (use * para permitir qualquer IP): clique em Adicionar, identificado pelo sinal de adição, para adicionar um ou mais endereços de IP que podem acessar a aplicação. Insira um asterisco no campo para autorizar qualquer endereço de IP. Para deletar um endereço de IP, clique na lixeira do IP correspondente.
HTTP referers autorizados (por padrão qualquer origem é permitida): defina quais sites podem enviar requisições. O não preenchimento desse campo implica na autorização de todos os sites.
Validação de certificados: melhore a segurança ao adicionar mais uma camada de proteção através da validação baseada no fingerprint do certificado. Quando ativada, o sistema não apenas validará tanto os dados de autenticação OAuth, quanto o fingerprint do certificado fornecido na requisição.
Aba Credenciais: defina as credenciais que podem ser acessadas através dessa autorização.
Credencial de acesso: insira um IP, Hostname ou Username para buscar e adicionar uma credencial já registrada no PAM Core. Clique na seta que aponta para baixo para visualizar uma lista das credenciais disponíveis. Clique em Adicionar.
Criar uma credencial nova: marque essa caixa para criar uma nova credencial. Preencha os campos Dispositivo, - clique na seta que aponta para baixo para visualizar uma lista com os dispositivos disponíveis - Nome do usuário e Senha para a nova credencial. Clique em Adicionar.
Na mesma tela, sob o título Credenciais, visualize uma lista com as credenciais adicionais e seus respectivos Código, nome da Credencial, Dispositivo e Tipo.
Você pode inativar uma credencial adicionada clicando no ícone de lixeira correspondente.InfoAs credenciais disponíveis posem ser visualizadas em PAM Core > Credenciais > Todas.
Aba Dispositivos: defina os dispositivos que podem ser acessados através dessa autorização.
- Dispositivo: insira o IP ou Hostname do dispositivo, ou clique na seta que aponta para baixo para visualizar uma lista com os dispositivos registrados no PAM Core. Clique em Adicionar.
Na mesma tela, sob o título Dispositivos, visualize uma lista com os dispositivos adicionados e seus respectivos Código, Nome, Gerenciamento, Tipo e Fabricante.
Você pode inativar um dispositivo adicionado clicando no ícone de lixeira correspondente.
InfoOs dspositivos disponíveis podem ser visualizados em PAM Core > SISTEMA > Dispositivos > Dispositivos.
- Dispositivo: insira o IP ou Hostname do dispositivo, ou clique na seta que aponta para baixo para visualizar uma lista com os dispositivos registrados no PAM Core. Clique em Adicionar.
Aba Informações protegidas: defina a informação protegida que poderá ser acessada através dessa autorização.
- Informação protegida: adicione informações do PersonalVault que deseja proteger. Clique na seta que aponta para baixo para visualizar as opções disponíveis.
Na mesma tela, sob o título Informações protegidas, visualize uma lista com as informações protegidas adicionadas e seus respectivos Código, Nome, Tipo e Dono.
Você pode inativar uma informação protegida adicional clicando no ícone de lixeira correspondente.
- Informação protegida: adicione informações do PersonalVault que deseja proteger. Clique na seta que aponta para baixo para visualizar as opções disponíveis.
Clique em Salvar.
Criar outras autorizações para a mesma aplicação
As próximas autorizações podem ser criadas seguindo os passos descritos na seção Criar a primeira autorização para uma aplicação deste tutorial ou seguindo os passos abaixo:
- Na plataforma senhasegura, no canto superior esquerdo, clique no Grid Menu, identificado pelos nove quadrados, e selecione A2A.
- No menu lateral, selecione Autorizações por aplicação.
- Na lista, localize a aplicação para a qual você deseja criar uma nova autorização.
- Na coluna Ação, clique em Nova autorização, identificado pelo sinal de adição.
- Na janela Autorização da aplicação, siga as instruções descritas no passo 7 da seção Criar a primeira autorização para uma aplicação deste tutorial.
- Clique em Salvar.
As autorizações criadas são exibidas em um relatório disponível na tela Aplicações e na tela Autorizações por aplicação. Para mais informações sobre como visualizar as autorizações, acesse Como visualizar uma autorização para uma aplicação.
Próximos passos
Como visualizar uma autorização para uma aplicação
Você ainda tem dúvidas? Entre em contato com a Comunidade senhasegura.