Glossário
A
Access Token (Token de acesso) |
Access Tokens são tokens que contêm credenciais de segurança com informações que identificam o cliente, usuário (ou grupo de usuários) e seus privilégios. O portador do token possui autorização para acessar os dados daquela API. |
Authentication (Autenticação) |
Processo de confirmação da identidade de uma entidade (e.g. usuário), com base em algum tipo de comprovação ou validação. Esse processo de sign-in verifica a identidade da entidade que está solicitando acesso a um website ou web service. Entidades podem ser pessoas ou um agente representando uma solicitação de uma API. |
Authorization (Autorização) |
Processo de conceder ou negar permissão para uma entidade (e.g. usuário) acessar um recurso ou serviço ou para realizar uma ação. |
Authorization Server (Servidor de autorização) |
Servidor que aplica políticas de acesso, emitindo Access Tokens para a aplicação cliente (e.g. aplicação web), após ter obtido autorização do Resource Owner (e.g. user). |
C
CORS |
CORS (Cross-origin resource sharing - compartilhamento de recursos entre origens) é um mecanismo que permite que um servidor indique quaisquer origens (domínio, esquema ou porta) diferentes da sua, a partir da qual um navegador deve permitir o carregamento de recursos restritos. Páginas Web podem assim incorporar recursos (imagens, padrões de estilo, scripts, iframes e vídeos) de um servidor de outro domínio (outra origem). |
E
Endpoint |
As URLs usadas quando Service Providers e Identity Providers se comunicam. |
Entity ID |
É um identificador único usado para representar uma entidade, como Identity Providers ou Service Providers. Também chamado de Identity Provider Issuer em aplicações Okta. |
F
Federated Identity (Identidade federada) |
É a identificação que permite a um usuário ter seus atributos armazenados em múltiplas plataformas (sistemas de gerenciamento de identidade) distintas. Com isso, usuários de um domínio podem acessar dados de outros domínios com segurança, sem redundância na administração do usuário. Algumas das tecnologias usadas por Federated identity: SAML, OAuth, OpenID, Security Tokens, entre outros. |
G
Groups (Grupos) |
Groups é similar ao Teams de versões anteriores da Plataforma. Com ele você pode criar e gerenciar grupos de usuários para os produtos Sensedia. |
I
Identity and Access Management (IAM) (Gerenciamento de acesso e identidade |
Lida com autenticação, autorização e controle de acessos para determinar quais recursos usuários (ou grupos de usuários) podem acessar e quais papéis podem executar. |
Identity Provider (IdP) (Provedor de identidade) |
Serviço que gerencia contas de usuários, validando a identidade de um usuário em um sistema federado. O Service Provider obtém a identidade do usuário pelo IdP. |
Integration (Integração) |
Processo que unifica o login (gerenciamento de acesso e usuários) por meio de identidades federadas (Federate Identity). |
L
LDAP |
O LDAP (Lightweight Directory Access Protocol - Protocolo leve de acesso a diretório) é um protocolo que interage com servidores de diretório e permite que aplicações realizem buscas rapidamente. O LDAP permite que usuários possam se autenticar apenas uma vez e acessar diferentes arquivos do servidor. |
M
Metadata (Metadados) |
Um conjunto de informações fornecido pelo IdP para o SP, ou vice-versa, em formato XML. |
Multi-Factor Authentication (MFA) (Autenticação multi-fator) |
Método que verifica a identidade do usuário que está realizando um sign in. O acesso é dado apenas após o usuário ter sido autenticado por pelo menos dois mecanismos diferentes, por exemplo: senha de acesso e código gerado por aplicativo. |
N
NameID |
Indica como usuários em um provedor de identidade são mapeados para usuários em provedores de serviço durante um processo de Single Sing-on. |
O
OAuth 2.0 |
OAuth (Open Authorization) é um protocolo padrão de autorização online que permite que uma aplicação ou website se autentique em outro em nome de um usuário. O acesso é limitado e as credenciais não são expostas. |
OpenID Connect (OIDC) |
É um protocolo de autorização baseado em OAuth 2.0. O OpenID Connect usa o OAuth 2.0 para autenticação e autorização e depois cria e atribui identidades exclusivas para cada usuário. |
P
Policies (Políticas) |
Policies é similar ao Roles de versões anteriores da plataforma. Com ele, você pode controlar o permissionamento de usuários e gerenciar os acessos de acordo com as necessidades e políticas de segurança da sua empresa. |
R
Resource Owner |
Entidade capaz de fornecer acesso a um recurso restrito. |
Resource Server |
Servidor que hospeda recursos restritos. Lida com requisições de autenticação de uma aplicação que possui um access token. |
S
SAML |
A Linguagem de Marcação de Declaração de Segurança (SAML) é um protocolo utilizado para integrar as funções de autenticação e autorização entre múltiplos sistemas. Ele viabiliza o Single Sign-On em navegadores. |
Service Provider (SP) |
SAML Service Provider é o recurso ou serviço (aplicação) que o usuário quer acessar. |
Single Sign-On |
Esquema de autenticação que permite que um usuário faça o log in em vários sistemas independentes utilizando um único ID e senha. Geralmente isso é viabilizado pelo LDAP. |
Share your suggestions with us!
Click here and then [+ Submit idea]