Glossário

A

Access Token

Access Tokens são tokens que contêm credenciais de segurança com informações que identificam o cliente, usuário (ou grupo de usuários) e seus privilégios. O portador do token possui autorização para acessar os dados daquela API.

Authentication

Processo de confirmação da identidade de uma entidade (e.g. usuário), com base em algum tipo de comprovação ou validação. Esse processo de sign-in verifica a identidade da entidade que está solicitando acesso a um website ou web service. Entidades podem ser pessoas ou um agente representando uma solicitação de uma API.

Authorization

Processo de conceder ou negar permissão para uma entidade (e.g. usuário) acessar um recurso ou serviço ou para realizar uma ação.

Authorization Server

O servidor de autorização aplica políticas de acesso, emitindo Access Tokens para a aplicação cliente (e.g. aplicação web), após ter obtido autorização do Resource Owner (e.g. user).

C

CORS

CORS (Cross-origin resource sharing - compartilhamento de recursos entre origens) é um mecanismo que permite que um servidor indique quaisquer origens (domínio, esquema ou porta) diferentes da sua, a partir da qual um navegador deve permitir o carregamento de recursos restritos. Páginas Web podem assim incorporar recursos (imagens, padrões de estilo, scripts, iframes e vídeos) de um servidor de outro domínio (outra origem).

E

Endpoint

As URLs usadas quando Service Providers e Identity Providers se comunicam.

Entity ID

É um identificador único usado para representar uma entidade, como Identity Providers ou Service Providers. Também chamado de Identity Provider Issuer em aplicações Okta.

F

Federated Identity

Identidade federada é a identificação que permite a um usuário ter seus atributos armazenados em múltiplas plataformas (sistemas de gerenciamento de identidade) distintas. Com isso, usuários de um domínio podem acessar dados de outros domínios com segurança, sem redundância na administração do usuário. Algumas das tecnologias usadas por Federated identity: SAML, OAuth, OpenID, Security Tokens, entre outros.

G

Groups

Groups é similar ao Teams de versões anteriores da Plataforma. Com ele você pode criar e gerenciar grupos de usuários para os produtos Sensedia.

I

Identity and Access Management (IAM)

O Gerenciamento de Acesso e Identidade (IAM) lida com autenticação, autorização e controle de acessos para determinar quais recursos usuários (ou grupos de usuários) podem acessar e quais papéis podem executar.

Identity Provider (IdP)

O provedor de identidade (IdP) é o serviço que gerencia contas de usuários, validando a identidade de um usuário em um sistema federado. O Service Provider obtém a identidade do usuário pelo IdP.

Integration

Processo que unifica o login (gerenciamento de acesso e usuários) por meio de identidades federadas (Federate Identity).

L

LDAP

O LDAP (Lightweight Directory Access Protocol - Protocolo leve de acesso a diretório) é um protocolo que interage com servidores de diretório e permite que aplicações realizem buscas rapidamente. O LDAP permite que usuários possam se autenticar apenas uma vez e acessar diferentes arquivos do servidor.

M

Metadata

Um conjunto de informações fornecido pelo IdP para o SP, ou vice-versa, em formato XML.

Multi-Factor Authentication (MFA)

A autenticação multi-fator (MFA) é um método que verifica a identidade do usuário que está realizando um sign in. O acesso é dado apenas após o usuário ter sido autenticado por pelo menos dois mecanismos diferentes, por exemplo: senha de acesso e código gerado por aplicativo.

N

NameID

Indica como usuários em um provedor de identidade são mapeados para usuários em provedores de serviço durante um processo de Single Sing-on.

O

OAuth 2.0

OAuth (Open Authorization) é um protocolo padrão de autorização online que permite que uma aplicação ou website se autentique em outro em nome de um usuário. O acesso é limitado e as credenciais não são expostas.

OpenID Connect (OIDC)

É um protocolo de autorização baseado em OAuth 2.0. O OpenID Connect usa o OAuth 2.0 para autenticação e autorização e depois cria e atribui identidades exclusivas para cada usuário.

P

Policies

Policies é similar ao Roles de versões anteriores da plataforma. Com ele, você pode controlar o permissionamento de usuários e gerenciar os acessos de acordo com as necessidades e políticas de segurança da sua empresa.

R

Resource Owner

Uma entidade capaz de fornecer acesso a um recurso restrito.

Resource Server

Servidor que hospeda recursos restritos. Lida com requisições de autenticação de uma aplicação que possui um access token.

S

SAML

A Linguagem de Marcação de Declaração de Segurança (SAML) é um protocolo utilizado para integrar as funções de autenticação e autorização entre múltiplos sistemas. Ele viabiliza o Single Sign-On em navegadores.

Service Provider (SP)

SAML Service Provider é o recurso ou serviço (aplicação) que o usuário quer acessar.

Single Sign-On

Single sign-On é um esquema de autenticação que permite que um usuário faça o log in em vários sistemas independentes utilizando um único ID e senha. Geralmente isso é viabilizado pelo LDAP.

Thanks for your feedback!
EDIT
How useful was this article to you?