Necesario para iniciar la sesión del servicio web API para el VSA. La SessionID que se devuelve debe enviarse con cada método invocado durante la sesión. La SessionID sólo es válida cuando se recibe desde la misma máquina en la que se origina la autenticación.
Se devuelve un registro simple de los siguientes campos.
SessionID |
decimal |
La ID única de sesión asignada a una conexión de usuario con el URL de destino. |
Method |
string |
La operación que solicitó esta respuesta. |
TransactionID |
decimal |
La ID única de mensaje para este mensaje. |
ErrorMessage |
string |
Si está en blanco, no devolvió error. Los posibles mensajes de error devueltos incluyen los siguientes:
|
ErrorLocation |
string |
Si está en blanco, no devolvió error. |
Conexión automática durante la autenticación
Cuando realiza la autenticación a través de la API, también inicia sesión automáticamente en el VSA. Si ya tiene una sesión iniciada en el VSA en el momento de la autenticación, las 2 sesiones se sincronizan. De cualquier manera, el resultado es el mismo: termina con sesiones válidas en ambos mundos.
El VSA busca el SessionID de 26 dígitos de la API en la cadena de consulta de cada página del VSA. Si la aplicación lo redirige a una página del VSA, esta se muestra sin obligar al usuario a que inicie sesión nuevamente. La sintaxis es:
URL?apiLogonGuid=12345678901234567890123456
Por ejemplo:
http://someServer:123/Systemtab/SomePage?apiLogonGuid=12345678901234567890123456&SomeVar=SomeValue
La actividad de la API mantiene activa la sesión del VSA. Sin embargo, debido a que el VSA no presupone que siempre hay necesidad de una sesión de API, la actividad del VSA no mantiene activa dicha sesión.
La API utiliza el mismo valor de tiempo de espera que el VSA, que se mantiene mediante la página Directiva de inicio de sesión del VSA, en Sistema, y tiene un valor predeterminado del sistema de 30 minutos.
Algoritmo hash
Con la versión 6.2, K2 adoptó el algoritmo hash SHA-256 para autenticaciones seguras. Anteriormente, el estándar era el SHA-1. Consulte el tema Cambio de contraseñas que usan las aplicaciones externas de la ayuda del sistema en línea para acceder a una introducción general sobre esta mejora.
HashingAlgorithm
en Autenticar tiene como valor predeterminado SHA-1
.Advertencia: Al cambiar una contraseña que utiliza una aplicación externa heredada, se deshabilita la integración hasta que la aplicación externa se actualice para usar el algoritmo hash SHA-256 o hasta que se cree una credencial SHA-1 nueva y se implemente. Asegúrese de no cambiar las contraseñas que usan las aplicaciones externas antes de que se implemente la actualización. Consulte Creación de una credencial SHA-1 nueva para una aplicación externa heredada a continuación.
Prácticas recomendadas
Para asegurar una migración sin problemas de versiones anteriores a esta versión, Kaseya recomienda que el código de cliente de servicios web API se escriba o modifique para intentar una autenticación primero en SHA-256 y después en SHA-1, en orden sucesivo. Esto asegura que el código de cliente sea compatible con contraseñas creadas en la versión actual y en versiones anteriores del VSA.
HashingAlgorithm
en la solicitud Autenticar en SHA-256
. Asegúrese de que se aplique el algoritmo hash SHA-256 a la contraseña. Emita la solicitud Autenticar. Compruebe si se devuelve un ID de sesión válido.SessionID
devuelve un valor distinto de cero y el parámetro ErrorMessage
está en blanco.SessionID
devuelve un valor igual a cero. Realice el paso 2.HashingAlgorithm
en SHA-1
. Vuelva a aplicar un algoritmo hash (SHA-1) al valor de la contraseña. Emita nuevamente la solicitud Autenticar. Compruebe si se devuelve un ID de sesión válido.Creación de una credencial SHA-1 nueva para una aplicación externa heredada
Si está ejecutando la versión 6.2 del VSA o una versión superior, y necesita crear un nombre de usuario y una contraseña de SHA-1 que sean compatibles con una aplicación externa heredada, y estos aún no se actualizaron para ser compatibles con las contraseñas de la versión 6.2, use uno de los siguientes procedimientos. Puede crear un usuario maestro y una contraseña nuevos o restablecer la contraseña de un usuario maestro existente.
Nota: Debe tener privilegios de administrador en Kaseya Server. Por razones de seguridad, no puede realizar el siguiente procedimiento en forma remota.
Crear una nueva cuenta de usuario maestro
http://localhost/localAuth/setAccountV61.asp
La aplicación externa ahora puede actualizarse para usar la nueva cuenta de usuario y la contraseña de SHA-1 para conectarse al VSA.
Resetee la contraseña de una cuenta de usuario maestro existente
Nota: La cuenta de usuario maestro no puede deshabilitarse.
http://localhost/localAuth/setAccountV61.asp
La aplicación externa ahora puede actualizarse para usar la nueva contraseña de SHA-1 para conectarse al VSA.