Pular para o conteúdo principal
O Access Manager é poderoso — ele gerencia identidade, autorização e credenciais no coração do seu ecossistema Lerian. Esse poder vem com responsabilidade. Veja como usá-lo de forma segura e eficiente.

Credenciais


1. Crie credenciais em ambas as pontas

Se dois serviços precisam se comunicar, ambos devem ter as credenciais M2M necessárias criadas. Não assuma simetria — defina explicitamente em ambos os lados.

2. Proteja o ambiente físico

O Access Manager armazena credenciais localmente. Isso significa que qualquer pessoa com acesso ao hardware poderia potencialmente extraí-las. Certifique-se de que a máquina física ou virtual que hospeda a ferramenta esteja bem protegida — esta é sua primeira linha de defesa.

3. Evite expor endpoints que recuperam credenciais

Administradores no Access Manager (via Identity) podem recuperar credenciais — e é exatamente por isso que esses endpoints não devem ser integrados a nenhum sistema de back-office. Mantenha operações sensíveis isoladas para reduzir a chance de exposição acidental.

Recomendações de segurança


Use fluxos Application-to-Application para endpoints sensíveis

Para acessos críticos como o Ledger, recomendamos interagir através de Applications. Isso garante que você tenha controle total sobre cada credencial. Se algo vazar, você pode revogar ou excluir a Application sem derrubar todo o seu sistema.

Ações manuais? Use credenciais baseadas em usuário

Quando o acesso humano é necessário (para debugging, operações ou suporte), sempre crie credenciais de usuário usando o grant passwordnão client_credentials. Essa abordagem permite que você gerencie facilmente o acesso, revogue permissões e force logouts quando necessário através do endpoint apropriado. Recomendamos fortemente implementar uma política de rotação de credenciais e realizar revisões de acesso regulares para minimizar a exposição e garantir que apenas usuários autorizados mantenham o acesso. Sempre aplique o princípio do menor privilégio, concedendo apenas as permissões exatas necessárias — nada mais, nada menos — tanto para usuários quanto para aplicações.
Quer fortalecer sua infraestrutura? Confira nossas Recomendações de Segurança para boas práticas e orientações práticas.