Ola seja bem-vindo!

Este manual tem, objetivo de explicar as novas funcionalidades de Controle de Acesso no sistema EMSys e TAC, como configurar e aplicar parâmetros de segurança, incluindo a exigência de senha forte, autenticação multi-fator (MFA) e controle de tempo de inatividade.

Issue: POSTOSUBE-18183



Assista o vídeo e confira:




Sumário

1. Parametrizações de Controle de Acesso no EMSys

Acessando a Nova Tela de Controle de Acesso

  • Ao acessar os Parâmetros do Sistema, você encontrará uma nova aba chamada "Controle de Acesso".
  • Nessa aba, estão disponíveis os parâmetros de segurança implementados para melhoria e maior segurança no controle de acesso.


Principais Parâmetros de Controle de Acesso

Aqui você pode configurar e gerenciar os principais parâmetros de controle de acesso para garantir a segurança e integridade do sistema EMSys. Essas opções permitem personalizar as políticas de senha, controlar tentativas de login, definir a rotatividade das senhas e ajustar o tempo de inatividade do sistema, tudo para oferecer um ambiente mais seguro para os usuários. 



Personalização da Senha

  • Tamanho mínimo de senha: Defina a quantidade mínima de caracteres exigida para a senha.
  • Máximo de erros de login: Após três tentativas de login incorretas, o usuário será bloqueado.
  • Rotatividade de senha: Defina o período máximo para o usuário alterar a senha.
  • Tempo de bloqueio por inatividade: Caso o sistema detecte inatividade por um minuto, o acesso será bloqueado, exigindo nova autenticação para continuar.

Exigências para a Senha

  • O sistema exige senhas contendo letras maiúsculas, minúsculas, números e caracteres especiais.
  • Ao tentar alterar a senha de um usuário, o sistema verificará se todos esses requisitos foram atendidos. Caso contrário, a alteração não será permitida.



2. Autenticação Multi-Fator (MFA)

A autenticação multi-fator (MFA) é uma medida de segurança que exige que os usuários forneçam dois ou mais fatores de verificação para acessar uma aplicação ou serviço. Ela adiciona uma camada extra de proteção, tornando o processo de login mais seguro. Este manual irá guiar você nos passos necessários para implementar e gerenciar a MFA em suas aplicações, além de verificar a correta validação e uso do segundo fator de autenticação. Ao seguir as etapas de verificação, validação de contato e implementação do duplo fator de autenticação com o código OTP, você adiciona uma camada extra de proteção, dificultando o acesso não autorizado. É importante realizar testes regulares para garantir que a MFA continue funcionando corretamente e manter a segurança da plataforma em alto nível.

Passo 1: Verificar se a aplicação/produto possui MFA implementado

Antes de iniciar a implementação, é essencial confirmar se a aplicação ou produto já possui o recurso de MFA integrado. Para isso:

  • Acesse a área de configurações de segurança da aplicação.
  • Verifique se existe a opção de autenticação multi-fator ativada, ou se há uma opção de habilitar MFA.
  • Se a MFA não estiver implementada, inicie a integração de uma solução de MFA (como Google Authenticator, Microsoft Authenticator, ou TOTP).

Passo 2: Verificar a validação de contato cadastrado

Antes de permitir o envio do segundo fator de autenticação, é fundamental garantir que os dados de contato dos usuários, como e-mail e número de telefone, estejam validados. A validação ajuda a evitar fraudes e garante que a aplicação envie corretamente o código de verificação. Para realizar essa validação:

  • Email: Verifique se o e-mail fornecido pelo usuário é válido. Normalmente, isso é feito enviando um e-mail de confirmação com um link ou código para validar a conta.
  • Telefone: Caso o segundo fator de autenticação utilize o número de telefone (via SMS ou chamada), é necessário validar o número de telefone antes de enviar o código OTP. Isso pode ser feito enviando um código de confirmação por SMS, que o usuário deverá inserir na plataforma.

Passo 3: Implementação de Duplo Fator de Autenticação

A implementação do duplo fator de autenticação (2FA) garante que, além do nome de usuário e senha, o usuário precisará fornecer um segundo fator de verificação, geralmente um código de uso único (OTP). Este código pode ser gerado através de um aplicativo autenticador (como Google Authenticator, Microsoft Authenticator ou TOTP). Para implementar a 2FA:

  1. Escolha uma solução de autenticação: Utilize aplicativos como Google Authenticator, Microsoft Authenticator ou TOTP (Time-based One-Time Password) para gerar o código de verificação. Essas soluções geram um código único, que expira após um curto período de tempo.

  2. Integrar o sistema de autenticação: Aplique a integração do sistema de autenticação MFA na plataforma, garantindo que o código OTP gerado pelo aplicativo seja solicitado após o usuário fornecer as credenciais iniciais (login e senha).

  3. Configuração de envio de OTP: No caso de uma solução baseada em SMS ou e-mail, configure o sistema para enviar automaticamente o código OTP após a validação da senha do usuário. A cada novo login, o sistema deve solicitar o código OTP enviado ao contato cadastrado.

Passo 4: Testar e Validar a Implementação

Após configurar o sistema de MFA, é importante realizar testes para garantir que todas as etapas estejam funcionando corretamente:

  • Teste de login: Realize o processo completo de login, incluindo a solicitação e validação do código OTP.
  • Teste de validação de contato: Teste a validação do e-mail e número de telefone para garantir que o sistema de autenticação MFA funcione apenas após a validação desses dados.
  • Teste de falhas: Tente acessar a conta sem fornecer o segundo fator de autenticação ou utilizando dados de contato inválidos, para garantir que o sistema não permita o acesso sem a autenticação completa.
  • Após inserir a senha correta, o sistema envia um código de autenticação por e-mail.
  • O usuário deve inserir esse código para completar o login.



  • Caso o código esteja incorreto, o sistema exibirá a mensagem "código incorreto" e aguardará a inclusão correta do código.


  • Ao inserir o código correto, o sistema direcionará o usuário diretamente para a empresa associada. Caso o usuário tenha acesso a mais de uma empresa, será exibida uma lista para que ele selecione a empresa desejada.


3. Bloqueio de Acesso Após Erros

  • Após duas tentativas de senha incorretas, o sistema informa que o usuário será bloqueado.


4. Timeout e Revalidação da Senha

  • Caso o sistema fique inativo por um minuto, o acesso será bloqueado e será solicitada a revalidação da senha. Se a senha estiver incorreta ou não for informada, o sistema será encerrado.



5. Privacidade no TAC
  • As configurações informadas no EMSys conforme o passo 2, serão enviados para o PDV TAC. Para cada operação realizada pelo usuário ao realizar login serão atendidos os critérios informados. 
  • Se o usuário digitar uma senha inválida: 


  • Se o número de tentativas de login for excedido, será exibida a mensagem para o usuário:



  • Se for exigida uma quantidade mínima de caracteres e a senha informada não atender a esse requisito, ao cadastrar uma nova senha será exibida a seguinte mensagem:



  • Se o Tempo de Inatividade estiver parametrizado, será exibida uma mensagem informando ao usuário que o login expirou e que é necessário realizar o login novamente:




  • Sem rótulos