lockProvedores de Autenticação

A seção Authentication Providers permite configurar como os usuários se autenticam no Gaio DataOS, combinando autenticação tradicional, segurança reforçada e provedores de identidade de terceiros (SSO).

Essas configurações são válidas para todo o projeto e impactam diretamente:

  • Segurança

  • Governança de acesso

  • Experiência do usuário


O que pode ser configurado

Nesta seção, você pode:

  • Definir políticas globais de autenticação

  • Habilitar ou desabilitar autenticação em dois fatores (2FA)

  • Configurar tempo de expiração de sessão

  • Permitir ou restringir login com email/senha

  • Integrar provedores de autenticação de terceiros (SSO)


Configurações de Autenticação

Autenticação em Dois Fatores (2FA)

Compatível com:

  • Google Authenticator

  • Microsoft Authenticator

  • Authy

  • Outros aplicativos baseados em TOTP

Benefícios

  • Adiciona uma camada extra de segurança

  • Baseado em códigos temporários gerados por aplicativo

Fortemente recomendado para:

  • Ambientes corporativos

  • Projetos com dados sensíveis

  • Ambientes multiusuário


Tempo de Expiração de Sessão

  • Define a duração máxima de uma sessão ativa

  • Valor 0 = sessão infinita


Ativar Provedores de Terceiros

  • Permite login via provedores externos

  • Utiliza padrões OAuth / Federação de identidade


Fluxo de Autenticação

  1. Usuário acessa a página de login

  2. Seleciona o método de autenticação disponível

  3. (Opcional) Realiza validação 2FA

  4. A sessão inicia conforme o tempo configurado


Guia Passo a Passo — Google OAuth

Como criar credenciais Google para usar como Provedor de Autenticação

1. Acessar o Google Cloud Console: https://console.cloud.google.com/arrow-up-right

2. Criar um Novo Projeto

  • Clique em “Selecionar projeto”

  • Clique em “Novo Projeto”

    • Preencha:

      • Nome do projeto

        • Local da organização (se aplicável)

  • Clique em Criar

3. Google Cloud Free Trial (Opcional)

Após criar o projeto:

  • Aceite e continue se desejar

  • Escolha conta Organizacional ou Pessoal

4. Acessar Google Auth Platform: https://console.cloud.google.com/productsarrow-up-right

  • Clique em Google Auth Platform

  • Aba Overview

  • Clique em Get started

  • Crie uma nova configuração

5. Criar Cliente OAuth

  • Em Metrics, clique em Create an OAuth client

  • Tipo de aplicação: Web application

    • Defina o nome da aplicação

    • Configure (com apoio dos desenvolvedores):

      • Authorized JavaScript origins

      • Authorized redirect URIs

  • Clique em Create

6. Obter Client ID e Client Secret

  1. Clique em OK no popup

  2. Acesse: https://console.cloud.google.com/auth/clients

  3. Selecione o cliente criado

  4. Clique em + Add secret

  5. Copie e armazene com segurança:

    • Client ID

    • Client Secret

triangle-exclamation

Microsoft Entra ID (Azure AD) — Passo a Passo

O que você obterá

  • Tenant ID (Directory ID)

  • Client ID (Application ID)

  • Client Secret (Secret Value)

  • Redirect URI(s)


1. Acessar Microsoft Entra Admin Center

Entrar no portal Entra com conta que possua permissão de registro de aplicações.

2. Criar Novo App Registration

  • Entra ID → App registrations

  • Clique em New registration

  • Preencha:

    • Nome (ex: Gaio Auth Provider)

    • Tipo de conta suportada

  • Clique em Register

3. Copiar IDs

Na tela Overview:

  • Application (client) ID → Client ID

  • Directory (tenant) ID → Tenant I

4. Configurar Redirect URI

  • Menu → Authentication

  • Clique em Add a platform

  • Escolha Web

  • Adicione as Redirect URI fornecidas pelo time técnico

  • Salve

5. Criar Client Secret

  • Menu → Certificates & secrets

  • Clique em New client secret

  • Defina:

    • Descrição

    • Expiração

  • Clique em Add

  • Copie o Secret Value imediatamente

6. Armazenar Credenciais

  • Guardar em ambiente seguro:

    • TENANT_ID

    • CLIENT_ID

    • CLIENT_SECRET

    • REDIRECT_URI

Boas Práticas

  • Sempre habilite 2FA em ambientes sensíveis

  • Configure timeout de sessão adequado

  • Prefira SSO em projetos corporativos

  • Desabilite login tradicional se usar apenas SSO

  • Revise periodicamente políticas de autenticação

Atualizado