Provedores de Autenticação

A seção Authentication Providers permite configurar como os usuários se autenticam no Gaio DataOS, combinando autenticação tradicional, segurança reforçada e provedores de identidade de terceiros (SSO).
Essas configurações são válidas para todo o projeto e impactam diretamente:
Segurança
Governança de acesso
Experiência do usuário
O que pode ser configurado
Nesta seção, você pode:
Definir políticas globais de autenticação
Habilitar ou desabilitar autenticação em dois fatores (2FA)
Configurar tempo de expiração de sessão
Permitir ou restringir login com email/senha
Integrar provedores de autenticação de terceiros (SSO)
Configurações de Autenticação
Autenticação em Dois Fatores (2FA)
Compatível com:
Google Authenticator
Microsoft Authenticator
Authy
Outros aplicativos baseados em TOTP
Benefícios
Adiciona uma camada extra de segurança
Baseado em códigos temporários gerados por aplicativo
Fortemente recomendado para:
Ambientes corporativos
Projetos com dados sensíveis
Ambientes multiusuário
Tempo de Expiração de Sessão
Define a duração máxima de uma sessão ativa
Valor 0 = sessão infinita
Ativar Provedores de Terceiros
Permite login via provedores externos
Utiliza padrões OAuth / Federação de identidade
Fluxo de Autenticação
Usuário acessa a página de login
Seleciona o método de autenticação disponível
(Opcional) Realiza validação 2FA
A sessão inicia conforme o tempo configurado
Guia Passo a Passo — Google OAuth
Como criar credenciais Google para usar como Provedor de Autenticação
1. Acessar o Google Cloud Console: https://console.cloud.google.com/
2. Criar um Novo Projeto
Clique em “Selecionar projeto”
Clique em “Novo Projeto”
Preencha:
Nome do projeto
Local da organização (se aplicável)
Clique em Criar
3. Google Cloud Free Trial (Opcional)
Após criar o projeto:
Aceite e continue se desejar
Escolha conta Organizacional ou Pessoal
4. Acessar Google Auth Platform: https://console.cloud.google.com/products
Clique em Google Auth Platform
Aba Overview
Clique em Get started
Crie uma nova configuração
5. Criar Cliente OAuth
Em Metrics, clique em Create an OAuth client
Tipo de aplicação: Web application
Defina o nome da aplicação
Configure (com apoio dos desenvolvedores):
Authorized JavaScript origins
Authorized redirect URIs
Clique em Create
6. Obter Client ID e Client Secret
Clique em OK no popup
Acesse: https://console.cloud.google.com/auth/clients
Selecione o cliente criado
Clique em + Add secret
Copie e armazene com segurança:
Client ID
Client Secret
Nunca exponha o Client Secret publicamente.
Microsoft Entra ID (Azure AD) — Passo a Passo
O que você obterá
Tenant ID (Directory ID)
Client ID (Application ID)
Client Secret (Secret Value)
Redirect URI(s)
1. Acessar Microsoft Entra Admin Center
Entrar no portal Entra com conta que possua permissão de registro de aplicações.
2. Criar Novo App Registration
Entra ID → App registrations
Clique em New registration
Preencha:
Nome (ex: Gaio Auth Provider)
Tipo de conta suportada
Clique em Register
3. Copiar IDs
Na tela Overview:
Application (client) ID → Client ID
Directory (tenant) ID → Tenant I
4. Configurar Redirect URI
Menu → Authentication
Clique em Add a platform
Escolha Web
Adicione as Redirect URI fornecidas pelo time técnico
Salve
5. Criar Client Secret
Menu → Certificates & secrets
Clique em New client secret
Defina:
Descrição
Expiração
Clique em Add
Copie o Secret Value imediatamente
6. Armazenar Credenciais
Guardar em ambiente seguro:
TENANT_IDCLIENT_IDCLIENT_SECRETREDIRECT_URI
Boas Práticas
Sempre habilite 2FA em ambientes sensíveis
Configure timeout de sessão adequado
Prefira SSO em projetos corporativos
Desabilite login tradicional se usar apenas SSO
Revise periodicamente políticas de autenticação
Atualizado