Activación de la Reautenticación Forzada
Para forzar a un usuario a volver a autenticarse al acceder a una aplicación, incluso si hay disponible una sesión de OCI IAM válida, defina forceReauthenticateAfterInMinutes
mediante el punto final de la API de REST.
Para activar esta funcionalidad, se debe activar la función access.sso.session.max.age
.
OCI IAM mantiene el atributo forceReauthenticateAfterInMinutes
en el nivel de aplicación. Cuando una aplicación realiza una solicitud de autenticación a OCI IAM, el servicio evalúa si la duración del tiempo desde la última autenticación ha excedido el valor definido en el atributo forceReauthenticateAfterInMinutes
para esa aplicación. Si es así, OCI IAM fuerza al usuario a volver a autenticarse. Por defecto, el valor es NULL y no se aplica la reautenticación.
Valores posibles para este atributo:
-
NULL (valor por defecto): sin reautenticación
-
-1: sin reautenticación
-
0 a 32767: duración en minutos después de la cual se fuerza a un usuario a volver a autenticarse
Si se autentica con proveedores de identidad externos, OCI IAM intenta aplicar la nueva autenticación en IdPs externo.
- Para OIDC, OCI IAM transfiere el atributo max_age en la solicitud /authorize.
- Para SAML, en función de AuthNInstant devuelto en la respuesta SAML por el proveedor de identidad externo, OCI IAM envía una segunda solicitud SAML a IdP con
ForceAuthn=true
.
El valor de atributo max_age recibido en la solicitud tiene prioridad sobre el valor forceReauthenticateAfterInMinutes
configurado en el nivel de aplicación, pero el protocolo max_age se debe implantar correctamente para que funcione. Por ejemplo, si IdP no devuelve id_token o incluye auth_time en id_token, el protocolo max_age no funcionará y la aplicación devolverá un error al intentar conectarse. Google y Facebook son ejemplos de proveedores de identidad que no han implementado correctamente el protocolo max_age a partir de ahora.
Cuando OCI IAM está federado en un proveedor de identidad externo, OCI IAM no puede garantizar si un usuario se ve obligado a volver a autenticar por un proveedor de identidad externo. El comportamiento depende de cómo se implanten los protocolos OIDC/SAML en el proveedor de identidad externo.
forceReauthenticateAfterInMinutes
en la aplicación.
curl --location --request PATCH 'https://{{IDCS_HOST}}/admin/v1/Apps/{{APP_ID}}' --header 'X-RESOURCE-IDENTITY-DOMAIN-NAME: tenantsp' --header 'Authorization: Bearer {{IDENTITY_DOMAIN_ADMINSTRATOR_TOKEN}}' --header 'Content-Type: application/json' --data-raw '{
"schemas": [
"urn:ietf:params:scim:api:messages:2.0:PatchOp"
],
"Operations": [
{
"op": "add",
"path": "forceReauthenticateAfterInMinutes",
"value": {{value}}
}
]
}'