Descubra tutoriais, melhores práticas e respostas rápidas sobre o Artia!
Configurações de Segurança
Saiba como configurar as opções de segurança no Artia, incluindo autenticação de dois fatores, SSO, política de senha, expiração de sessão e restrições de acesso, garantindo a proteção dos dados da sua organização.

1. O que é a configuração de segurança no Artia? 

2. Quais as configurações de segurança disponíveis? 

3. Como funciona a restrição de acesso? 

4. Como funciona a política de senha? 

5. O que é a expiração da sessão de login? 

6. Como funciona a autenticação de dois fatores? 

7. O que é a SSO? 

8. Como Autenticar a SSO via SAML? 

9. Como configurar a integração via ADFS? 

 

1. O que é a configuração de segurança no Artia? 

A configuração de segurança no Artia é crucial para garantir a proteção dos dados e das informações dos projetos, colaboradores e clientes dentro da plataforma. No Artia em Configurar organização (clicando no nome da sua Organização no canto superior esquerdo) > Configurações > Segurança, você encontrará algumas opções relacionadas à segurança do cadastro. 

Figura 1 - GIF mostrando o caminho para acessar as Configurações de Segurança

 

2. Quais as configurações de segurança disponíveis? 

Estão disponíveis a restrição do acesso, política de senha, expiração da sessão de login e autenticação de dois fatores (2FA).

 

3. Como funciona a restrição de acesso?

Ao configurar a restrição de acesso, você pode cadastrar os endereços IP específicos dos dispositivos ou redes que terão permissão para acessar o sistema. Apenas os IPs que estiverem na lista de autorizados poderão acessar a plataforma, enquanto outros serão automaticamente bloqueados, independentemente das credenciais de login fornecidas. Vale lembrar que a funcionalidade de restrição de acesso está disponível a partir do plano Enterprise.

 

Figura 2 - Seção de Restrição de Acesso, onde os IPs permitidos devem ser adicionados

 

4. Como funciona a política de senha? 

A política de senha no Artia permite definir um conjunto de requisitos obrigatórios para a criação ou alteração das senhas de acesso. Esses critérios visam garantir que as senhas sejam fortes, seguras e difíceis de serem comprometidas, minimizando significativamente o risco de acessos não autorizados. Entre os principais requisitos que podem ser configurados, destacam-se: 

 

Número mínimo e máximo de caracteres: Define a extensão da senha, garantindo que ela tenha complexidade suficiente. 

 

Inclusão de letras, números e caracteres especiais: Exige o uso de uma combinação de diferentes tipos de caracteres para aumentar a segurança da senha. 

 

Expiração de senha: Configura um período de validade para a senha, forçando a alteração periódica para evitar o uso prolongado de credenciais antigas. 

 

Bloqueio de reuso de senha: Impede que os usuários utilizem senhas anteriores, garantindo que novas credenciais sejam sempre criadas. 

 

Bloqueio para utilização de senhas com o nome do usuário: Proíbe que senhas que contenham o nome do usuário sejam escolhidas, evitando combinações previsíveis e facilmente descobertas. 

 

Lembrando que essa funcionalidade está disponível a partir do plano Enterprise. 

Figura 3 - Seção de Política de senha mostrando as opções para configuração

 

5. O que é a expiração da sessão de login?

É uma funcionalidade de segurança no Artia que permite configurar limites de tempo para o acesso à plataforma. Esse recurso visa proteger as contas de usuário, garantindo que, em caso de inatividade ou expiração do tempo de sessão, o sistema seja automaticamente fechado, forçando o usuário a realizar o login novamente. Na configuração da expiração de sessão, você pode definir dois parâmetros principais: 

 

Tempo Máximo de Inatividade: Esse parâmetro determina o tempo máximo de inatividade (quando o usuário não interage com o sistema) após o qual o Artia fará o logout automático do usuário. 

 

Tempo Máximo de Sessão: Define quanto tempo um usuário pode permanecer logado, independentemente de sua atividade. Quando o tempo máximo de sessão expirar, o usuário será desconectado, e precisará realizar o login novamente, mesmo que esteja interagindo ativamente com a plataforma. Figura 4 - Seção de Expiração de sessão de login com as opcões para configuração

 

6. Como funciona a autenticação de dois fatores?

A autenticação de dois fatores (2FA) é um recurso de segurança adicional que torna o processo de login no Artia mais seguro, exigindo duas etapas distintas para confirmar a identidade do usuário. Ao habilitar essa funcionalidade, o Artia solicita, além da senha de acesso, um código de autenticação único enviado a um segundo fator de verificação, o e-mail. Isso garante que, mesmo que a senha de um usuário seja comprometida, um invasor não conseguirá acessar a conta sem o código de verificação. Vale ressaltar que a autenticação de dois fatores está disponível a partir do plano Enterprise. 

Figura 5 - Seção de Autenticação de dois fatores (2FA)

 

Após ativar a autenticação de dois fatores, ao realizar o login no Artia, os usuários precisarão inserir o código de verificação enviado para o e-mail cadastrado. 

Figura 6 - Tela de login ao requisitar o código da autenticação de dois fatores/2FA

 

Importante: Essa regra se aplica a todos os tipos de login. No entanto, organizações que tiverem o SAML ativado não terão a funcionalidade de autenticação em dois fatores (A2F) disponível. 

 

Na configuração do participante, é possível desativar a autenticação de dois fatores para um usuário específico, se necessário. Para isso, vá em Configurar Organização > Usuários, selecione o usuário desejado, clique na engrenagem e, em seguida, escolha Editar. 

Figura 7 - GIF demonstrando o caminho para desativar a autenticação de dois fatores/2FA em usuário específico

Importante: Caso ocorra a alteração do tipo de usuário para um tipo que não está configurado para a aplicação da regra de autenticação de dois fatores, a autenticação de dois fatores será desativada. 

 

7. O que é SSO?

O SSO (Single Sign-On) permite que um usuário use um único conjunto de credenciais para acessar diversos aplicativos e serviços. Após configurar o SSO, você poderá acessar o Artia diretamente, sem precisar fazer login novamente. 

 

8. Como autenticar a SSO via SAML?

Para autenticar o SSO, acesse Configurar Organização > Integrações > Autenticação SSO via SAML.

Figura 8 - GIF demonstrando os passos iniciais para a configuração da Autenticação SSO via SAML  

 

Após o acesso você deve fazer o download em metadata.xml. 

Figura 9 - GIF mostrando como fazer o download do arquivo de metadata.xml

 

Ao fazer o download do arquivo metadata.xml, você deverá fazer o upload na ferramenta que utilizará para gerar os seguintes dados: SSO URL, URL do campo de e-mail e o Certificado. Abaixo, apresentamos o passo a passo conforme a ferramenta escolhida. 

 

Importante: Algumas ferramentas (softwares) que podem ser usadas para autenticar o SSO incluem ADFS (Microsoft) e Google Workbench. 

 

Cada ferramenta de autenticação SSO possui um processo de configuração específico. Portanto, é essencial seguir as instruções conforme a ferramenta selecionada. Com a autenticação ativada, ao tentar acessar o Artia, o usuário verá a seguinte tela. 

Figura 10 - Tela mostrando o acesso via SSO

 

Importante: É fundamental realizar as configurações corretamente e garantir que os dados de autenticação estejam precisos. Caso os dados salvos estejam incorretos, os usuários perderão o acesso à organização. 

 

Abaixo, vídeo sobre a configuração do Azure SSO: 

 

 

9. Como configurar a integração via ADFS? 

Para configurar a integração via ADFS entre o Artia e o cliente, é necessário obter algumas informações, que podem ser acessadas ao seguir os passos abaixo: 

 

Certificado de Assinatura de Token (no formato PEM) e a URL do Identificador de Federação (URL de autenticação do ADFS). 

 

Importante: O certificado deve ser importado no formato .PEM. Caso o arquivo esteja nos formatos .CER ou .CRT, será necessário convertê-lo. O processo de conversão é o mesmo para sistemas Windows e Linux.

 

Abaixo, fornecemos exemplos de como realizar a conversão, caso necessário. 

 

Conversão de .CER para .CRT: openssl x509 -inform DER -in C:\Users\user\Downloads\ORF-token-signing\ORF-token-signing(DER).cer -out C:\Users\user\Downloads\ORF-token-signing\ORF-token-signing(DER).crt 

 

Conversão de .CRT para .PEM: openssl x509 -in "C:\Users\user\Downloads\ORF-token-signing\ORF-token-signing(DER).crt" -out C:\Users\user\Downloads\ORF-token-signing\ORF-token-signing.pem -outform PEM 

 

Exemplos de conversão Linux: 

 

Conversão de .CER para .CRT: openssl x509 -inform DER -in "/home/user/certificates-artia/ORF-token-signing(DER).cer" -out "/home/user/certificates-artia/ORF-token-signing(DER).crt" 

 

Conversão de .CRT para .PEM: openssl x509 -in "/home/user/certificates-artia/ORF-token-signing(DER).crt" -out /home/user/certificates-artia/ORF-token-signing.pem -outform PEM 

 

Importante: Ao utilizar o certificado, copie e cole apenas o texto entre "BEGIN CERTIFICATE" e "END CERTIFICATE"

Figura 11 - Tela com a opção de visualização do certificado destacada

 

Para verificar o nome da federação, verifique o campo Federation Service display name. 

Figura 12 - Tela com o identificador da federação

 

Para adicionar um parceiro de confiança, acesse Add relying Party Trust.

Figura 13 - Tela com a opção para adição de parceiro de confiança selecionada 

 

É essencial configurar o ADFS para que ele retorne o e-mail do usuário autenticado. Para que a autenticação funcione corretamente no Artia, o e-mail retornado deve estar associado a um usuário já cadastrado na plataforma. 

 

Figura 14 - Tela da configuração do retorno do e-mail

 

Após esta explicação ainda restam dúvidas? Então fale diretamente com um de nossos consultores no chat do https://artia.com/ ou através do e-mail: [email protected]   

 

 

 

 

Isso respondeu a sua pergunta?