1. O que é a configuração de segurança no Artia?
2. Quais as configurações de segurança disponíveis?
3. Como funciona a restrição de acesso?
4. Como funciona a política de senha?
5. O que é a expiração da sessão de login?
6. Como funciona a autenticação de dois fatores?
7. O que é a SSO?
8. Como Autenticar a SSO via SAML?
9. Como configurar a integração via ADFS?
1. O que é a configuração de segurança no Artia?
A configuração de segurança no Artia é crucial para garantir a proteção dos dados e das informações dos projetos, colaboradores e clientes dentro da plataforma. No Artia em Configurar organização (clicando no nome da sua Organização no canto superior esquerdo) > Configurações > Segurança, você encontrará algumas opções relacionadas à segurança do cadastro.
Figura 1 - GIF mostrando o caminho para acessar as Configurações de Segurança
2. Quais as configurações de segurança disponíveis?
Estão disponíveis a restrição do acesso, política de senha, expiração da sessão de login e autenticação de dois fatores (2FA).
3. Como funciona a restrição de acesso?
Ao configurar a restrição de acesso, você pode cadastrar os endereços IP específicos dos dispositivos ou redes que terão permissão para acessar o sistema. Apenas os IPs que estiverem na lista de autorizados poderão acessar a plataforma, enquanto outros serão automaticamente bloqueados, independentemente das credenciais de login fornecidas. Vale lembrar que a funcionalidade de restrição de acesso está disponível a partir do plano Enterprise.
Figura 2 - Seção de Restrição de Acesso, onde os IPs permitidos devem ser adicionados
4. Como funciona a política de senha?
A política de senha no Artia permite definir um conjunto de requisitos obrigatórios para a criação ou alteração das senhas de acesso. Esses critérios visam garantir que as senhas sejam fortes, seguras e difíceis de serem comprometidas, minimizando significativamente o risco de acessos não autorizados. Entre os principais requisitos que podem ser configurados, destacam-se:
Número mínimo e máximo de caracteres: Define a extensão da senha, garantindo que ela tenha complexidade suficiente.
Inclusão de letras, números e caracteres especiais: Exige o uso de uma combinação de diferentes tipos de caracteres para aumentar a segurança da senha.
Expiração de senha: Configura um período de validade para a senha, forçando a alteração periódica para evitar o uso prolongado de credenciais antigas.
Bloqueio de reuso de senha: Impede que os usuários utilizem senhas anteriores, garantindo que novas credenciais sejam sempre criadas.
Bloqueio para utilização de senhas com o nome do usuário: Proíbe que senhas que contenham o nome do usuário sejam escolhidas, evitando combinações previsíveis e facilmente descobertas.
Lembrando que essa funcionalidade está disponível a partir do plano Enterprise.
Figura 3 - Seção de Política de senha mostrando as opções para configuração
5. O que é a expiração da sessão de login?
É uma funcionalidade de segurança no Artia que permite configurar limites de tempo para o acesso à plataforma. Esse recurso visa proteger as contas de usuário, garantindo que, em caso de inatividade ou expiração do tempo de sessão, o sistema seja automaticamente fechado, forçando o usuário a realizar o login novamente. Na configuração da expiração de sessão, você pode definir dois parâmetros principais:
Tempo Máximo de Inatividade: Esse parâmetro determina o tempo máximo de inatividade (quando o usuário não interage com o sistema) após o qual o Artia fará o logout automático do usuário.
Tempo Máximo de Sessão: Define quanto tempo um usuário pode permanecer logado, independentemente de sua atividade. Quando o tempo máximo de sessão expirar, o usuário será desconectado, e precisará realizar o login novamente, mesmo que esteja interagindo ativamente com a plataforma.
Figura 4 - Seção de Expiração de sessão de login com as opcões para configuração
6. Como funciona a autenticação de dois fatores?
A autenticação de dois fatores (2FA) é um recurso de segurança adicional que torna o processo de login no Artia mais seguro, exigindo duas etapas distintas para confirmar a identidade do usuário. Ao habilitar essa funcionalidade, o Artia solicita, além da senha de acesso, um código de autenticação único enviado a um segundo fator de verificação, o e-mail. Isso garante que, mesmo que a senha de um usuário seja comprometida, um invasor não conseguirá acessar a conta sem o código de verificação. Vale ressaltar que a autenticação de dois fatores está disponível a partir do plano Enterprise.
Figura 5 - Seção de Autenticação de dois fatores (2FA)
Após ativar a autenticação de dois fatores, ao realizar o login no Artia, os usuários precisarão inserir o código de verificação enviado para o e-mail cadastrado.
Figura 6 - Tela de login ao requisitar o código da autenticação de dois fatores/2FA
Importante: Essa regra se aplica a todos os tipos de login. No entanto, organizações que tiverem o SAML ativado não terão a funcionalidade de autenticação em dois fatores (A2F) disponível.
Na configuração do participante, é possível desativar a autenticação de dois fatores para um usuário específico, se necessário. Para isso, vá em Configurar Organização > Usuários, selecione o usuário desejado, clique na engrenagem e, em seguida, escolha Editar.
Figura 7 - GIF demonstrando o caminho para desativar a autenticação de dois fatores/2FA em usuário específico
Importante: Caso ocorra a alteração do tipo de usuário para um tipo que não está configurado para a aplicação da regra de autenticação de dois fatores, a autenticação de dois fatores será desativada.
7. O que é SSO?
O SSO (Single Sign-On) permite que um usuário use um único conjunto de credenciais para acessar diversos aplicativos e serviços. Após configurar o SSO, você poderá acessar o Artia diretamente, sem precisar fazer login novamente.
8. Como autenticar a SSO via SAML?
Para autenticar o SSO, acesse Configurar Organização > Integrações > Autenticação SSO via SAML.
Figura 8 - GIF demonstrando os passos iniciais para a configuração da Autenticação SSO via SAML
Após o acesso você deve fazer o download em metadata.xml.
Figura 9 - GIF mostrando como fazer o download do arquivo de metadata.xml
Ao fazer o download do arquivo metadata.xml, você deverá fazer o upload na ferramenta que utilizará para gerar os seguintes dados: SSO URL, URL do campo de e-mail e o Certificado. Abaixo, apresentamos o passo a passo conforme a ferramenta escolhida.
Importante: Algumas ferramentas (softwares) que podem ser usadas para autenticar o SSO incluem ADFS (Microsoft) e Google Workbench.
Cada ferramenta de autenticação SSO possui um processo de configuração específico. Portanto, é essencial seguir as instruções conforme a ferramenta selecionada. Com a autenticação ativada, ao tentar acessar o Artia, o usuário verá a seguinte tela.
Figura 10 - Tela mostrando o acesso via SSO
Importante: É fundamental realizar as configurações corretamente e garantir que os dados de autenticação estejam precisos. Caso os dados salvos estejam incorretos, os usuários perderão o acesso à organização.
Abaixo, vídeo sobre a configuração do Azure SSO:
9. Como configurar a integração via ADFS?
Para configurar a integração via ADFS entre o Artia e o cliente, é necessário obter algumas informações, que podem ser acessadas ao seguir os passos abaixo:
Certificado de Assinatura de Token (no formato PEM) e a URL do Identificador de Federação (URL de autenticação do ADFS).
Importante: O certificado deve ser importado no formato .PEM. Caso o arquivo esteja nos formatos .CER ou .CRT, será necessário convertê-lo. O processo de conversão é o mesmo para sistemas Windows e Linux.
Abaixo, fornecemos exemplos de como realizar a conversão, caso necessário.
Conversão de .CER para .CRT: openssl x509 -inform DER -in C:\Users\user\Downloads\ORF-token-signing\ORF-token-signing(DER).cer -out C:\Users\user\Downloads\ORF-token-signing\ORF-token-signing(DER).crt
Conversão de .CRT para .PEM: openssl x509 -in "C:\Users\user\Downloads\ORF-token-signing\ORF-token-signing(DER).crt" -out C:\Users\user\Downloads\ORF-token-signing\ORF-token-signing.pem -outform PEM
Exemplos de conversão Linux:
Conversão de .CER para .CRT: openssl x509 -inform DER -in "/home/user/certificates-artia/ORF-token-signing(DER).cer" -out "/home/user/certificates-artia/ORF-token-signing(DER).crt"
Conversão de .CRT para .PEM: openssl x509 -in "/home/user/certificates-artia/ORF-token-signing(DER).crt" -out /home/user/certificates-artia/ORF-token-signing.pem -outform PEM
Importante: Ao utilizar o certificado, copie e cole apenas o texto entre "BEGIN CERTIFICATE" e "END CERTIFICATE"
Figura 11 - Tela com a opção de visualização do certificado destacada
Para verificar o nome da federação, verifique o campo Federation Service display name.
Figura 12 - Tela com o identificador da federação
Para adicionar um parceiro de confiança, acesse Add relying Party Trust.
Figura 13 - Tela com a opção para adição de parceiro de confiança selecionada
É essencial configurar o ADFS para que ele retorne o e-mail do usuário autenticado. Para que a autenticação funcione corretamente no Artia, o e-mail retornado deve estar associado a um usuário já cadastrado na plataforma.
Figura 14 - Tela da configuração do retorno do e-mail
Após esta explicação ainda restam dúvidas? Então fale diretamente com um de nossos consultores no chat do https://artia.com/ ou através do e-mail: [email protected]
