- 3 minutos de leitura
- Imprimir
- Tema escuroTema claro
- Pdf
Sobre aplicações e autorizações no A2A
- 3 minutos de leitura
- Imprimir
- Tema escuroTema claro
- Pdf
Este documento fornece uma visão geral sobre as aplicações e autorizações utilizadas no módulo A2A, explicando seus papéis no consumo seguro das APIs disponíveis no senhasegura.
Aplicações
As aplicações representam as identidades que realizam chamadas às APIs A2A. Cada aplicação possui informações detalhadas que permitem o gerenciamento centralizado e seguro dessas interações, como o método de autenticação, chaves de acesso e escopos autorizados.
Importância das aplicações
- Identificação única: cada aplicação possui um código identificador exclusivo, garantindo a rastreabilidade de suas interações.
- Autenticação personalizada: o método de autenticação é configurado para atender aos requisitos da aplicação, como OAuth ou AWS.
- Gestão centralizada: as aplicações são configuradas e gerenciadas em um único local, permitindo maior controle e visibilidade.
Autorizações
As autorizações definem os recursos e as permissões concedidos a uma aplicação para consumir APIs. É a autorização que permite que uma aplicação interaja de forma segura e controlada com os serviços oferecidos pelo senhasegura.
Elementos de uma autorização
- Data de expiração: permite configurar a validade da autorização, limitando seu uso no tempo.
- Sistema e Ambiente: permite associar um sistema e um ambiente específicos à autorização, facilitando a organização e o rastreamento das ações realizadas.
- Recursos autorizados: especifica os dados do senhasegura que a aplicação pode acessar.
- Criptografia: oferece a opção de ativar criptografia para proteger informações sensíveis durante o uso.
- Permissões de acesso: especifica os níveis de acesso, como apenas leitura ou leitura e escrita, para os recursos do PAM como credenciais e dispositivos.
- Restrições de segurança: define endereços IP autorizados, HTTP referrers permitidos e validações adicionais, como fingerprint de certificados.
Relação entre aplicações e autorizações
Enquanto as aplicações identificam quem está consumindo as APIs, as autorizações determinam o que e como esses consumidores podem acessar. Essa separação permite uma configuração granular e segura, essencial em ambientes que lidam com dados críticos.
Caso de uso
Integração de um sistema administrativo bancário ao senhasegura
Ator principal: Carlos (administrador de TI de um banco)
Resumo: este caso de uso descreve como Carlos utiliza o módulo A2A para integrar um sistema administrativo ao senhasegura. A integração permite sincronizar credenciais automaticamente e gerenciar acessos a recursos críticos de maneira centralizada e auditável, atendendo às exigências de compliance do setor bancário.
Observação: este caso de uso é relevante para organizações financeiras que desejam conectar seu sistema administrativo ao senhasegura para melhorar a governança e a segurança no gerenciamento de credenciais e permissões. Certifique-se de que o sistema seja compatível com métodos de autenticação suportados pelo senhasegura, como OAuth 2.0.
Fluxo básico:
Criação da aplicação
- Carlos cria uma aplicação no módulo A2A com o nome "Adm Integration".
- Ele configura o método de autenticação como OAuth 2.0, garantindo que as comunicações sejam seguras e padronizadas.
Definição da autorização
- Carlos vincula a aplicação a uma autorização específica.
- Ele define o acesso apenas ao PAM Core e configura permissões de acesso como Leitura e escrita.
- Para aumentar a segurança, Carlos restringe o uso da autorização ao endereço IP do servidor.
Sincronização de credenciais
- O sistema administrativo do banco se autentica no senhasegura usando a aplicação configurada.
- Credenciais de usuários são sincronizadas automaticamente entre o sistema administrativo e o senhasegura.
Auditoria e rastreamento
- Todas as ações realizadas pelo sistema administrativo no senhasegura são registradas para fins de auditoria.
- Carlos monitora o uso das credenciais para garantir conformidade com regulamentações bancárias e identificar possíveis incidentes de segurança.
Pós-condição:
A integração é concluída com sucesso, permitindo que o sistema sincronize credenciais de forma segura e auditável, otimizando o gerenciamento de identidade e minimizando riscos.
Conclusão
A configuração de autorizações e aplicações no A2A é fundamental para garantir uma integração segura e eficiente com sistemas como os de gerenciamento de identidade e acesso. Neste caso de uso, destacamos como a criação de aplicações vinculadas a autorizações específicas permite definir permissões granulares, restringir acessos com base em IPs e garantir a rastreabilidade de todas as atividades.
Ao aproveitar essas funcionalidades, administradores de TI, como Carlos, podem implementar integrações robustas, assegurando que apenas acessos devidamente autorizados sejam realizados. Essa abordagem não apenas reforça a segurança organizacional, mas também promove conformidade e eficiência no gerenciamento de credenciais em ambientes de TI complexos.