Usted estĆ” aquĆ:
Modificar la configuración de seguridad de sesión
Utilice la pantalla Configuración de sesión para configurar la seguridad de la sesión. Puede configurar parÔmetros como el tipo de conexión de sesión, las restricciones del tiempo de espera y los intervalos de direcciones IP para protegerse frente a ataques maliciosos.
Ediciones necesarias
| Disponible en: Lightning Experience y Salesforce Classic |
El parÔmetro Bloquear sesiones en la dirección IP de origen estÔ disponible en: Enterprise Edition, Performance Edition, Unlimited Edition, Developer Edition y Database.com Edition El resto de configuraciones estÔn disponibles en: Essentials Edition, Personal Edition, Contact Manager Edition, Group Edition, Professional Edition, Enterprise Edition, Performance Edition, Unlimited Edition, Developer Edition y Database.com Edition |
| Permisos de usuario necesarios | |
|---|---|
| Para modificar la configuración de seguridad de sesión: | Personalizar aplicación |
Configure estos parÔmetros en la pÔgina Configuración de sesión.
- Configurar parÔmetros de tiempo de espera de sesión
- Configurar parÔmetros de sesión
- Configurar parƔmetros de conexiones seguras (HTTPS)
- Configurar parƔmetros de cachƩ
- Protección frente a Falsificación de peticiones en sitios cruzados
- Configurar la polĆtica de seguridad de contenidos
- Configurar el ajuste de versión de API de Lightning Locker
- Configurar Seguridad web Lightning
- Configurar protección adicional para sus sesiones
- Configurar niveles de seguridad de sesión
- Configurar sesiones de alta seguridad para reportes, tableros y aplicaciones conectadas
- Configurar parÔmetros de la pÔgina de cierre de sesión
- Configurar parÔmetros de sesión para el nuevo email de usuario
Consulte tambiƩn:
Configurar parÔmetros de tiempo de espera de sesión
Estos parĆ”metros no se aplican a sesiones establecidas con tokens de acceso basados en JWT. Para estos tokens, configure el tiempo de espera en la aplicación cliente externa o las polĆticas de la aplicación conectada. Consulte Emitir tokens de acceso basados en tokens web de JSON (JWT).
- Desde Configuración, en el cuadro Búsqueda rÔpida, ingrese Configuración de sesión y luego seleccione Configuración de sesión.
-
Para Valor de tiempo de espera, seleccione la duración del tiempo tras la cual el sistema cierra la sesión de usuarios inactivos. Para los usuarios del portal, aunque el tiempo de espera real esté entre 10 minutos y 24 horas, solo puede seleccionar un valor entre 15 minutos y 24 horas. Si desea aplicar una seguridad mÔs estricta para la información confidencial, seleccione un periodo de tiempo de espera mÔs corto.
Nota Salesforce actualiza el valor de hora de última sesión activa cada 5 minutos. De modo que si tiene un tiempo de espera de 30 minutos y actualiza un registro a la marca de 3 minutos, Salesforce comprueba la actividad y actualiza su sesión a la marca de 5 minutos. Si no realiza ninguna otra actualización, la duración total de la sesión es de 35 minutos. -
Para desactivar el mensaje de advertencia de tiempo de espera para usuarios inactivos, seleccione Desactivar el mensaje emergente de advertencia de tiempo de espera de sesión agotado. Cuando este parÔmetro no estÔ seleccionado, un mensaje de advertencia de tiempo de espera solicita a los usuarios inactivos 30 segundos antes del tiempo de espera, o como se especifica por el valor de tiempo de espera.
Nota Si inició sesión como otro usuario, el cuadro emergente de advertencia de tiempo de espera de sesión siempre estÔ desactivado. Incluso si anula la selección del parÔmetro emergente de advertencia Desactivar tiempo de espera de sesión, el cuadro emergente aún estÔ desactivado. -
Para redirigir automÔticamente a los usuarios a la pÔgina de inicio de sesión cuando se agota el tiempo de espera de una sesión, seleccione Forzar cierre de sesión. El navegador se actualiza y vuelve a la pÔgina de inicio de sesión, y el usuario debe volver a iniciar sesión para obtener el acceso.
Con esta configuración anulada, cuando se agota el tiempo de espera de una sesión, el navegador permanece en la misma pÔgina. No redirige a la pÔgina de inicio de sesión hasta que el usuario haga algo que requiera que inicie sesión. Por ejemplo, si la sesión se agota mientras un usuario estÔ en la pÔgina Cuentas, el navegador permanece en esta pÔgina. Si el usuario hace clic en un botón para actualizar una cuenta, el navegador redirige a la pÔgina de inicio de sesión.
Nota Al utilizar este parÔmetro, no seleccione Desactivar el mensaje emergente de advertencia de tiempo de espera de sesión agotado.
Configurar parÔmetros de sesión
- En Configuración, en el cuadro Búsqueda rÔpida, ingrese Configuración de la sesión y luego seleccione Configuración de la sesión.
-
Para bloquear la dirección IP desde la que el usuario inició sesión, seleccione Bloquear sesiones en la dirección IP de origen. El bloqueo de la dirección IP ayuda a evitar que personas no autorizadas secuestren una sesión vÔlida.
Nota Esta configuración puede impedir varias aplicaciones y dispositivos móviles. - Opcionalmente, active Terminar todas las sesiones de un usuario cuando un administrador restablece la contraseña de ese usuario. Esta configuración le ayuda a mitigar incidentes de seguridad como contraseñas robadas y ataques de relleno de credenciales. Si sospecha que la contraseña de un usuario estÔ comprometida, puede restablecer la contraseña de ese usuario y finalizar todas sus sesiones de interfaz de usuario al mismo tiempo. Esta configuración también se aplica cuando restablece contraseñas para múltiples usuarios a la vez.
- Para asociar una sesión de la interfaz de usuario actual para un usuario con un dominio especĆfico, seleccione Bloquear las sesiones en el dominio en el que se utilizaron por primera vez. Por ejemplo, asocie un usuario de sitio de Experience Cloud con el dominio del sitio. Este parĆ”metro ayuda a evitar el uso no autorizado del Id. de sesión en otro dominio. Este parĆ”metro se activa de forma predeterminada para organizaciones de Salesforce creadas con la versión Spring ā15 o posterior.
- Opcionalmente, seleccione Permitir a los empleados iniciar sesión directamente en un sitio de Experience Cloud (recomendado). Con este ajuste, sus usuarios internos pueden utilizar su nombre de usuario y contraseña internos en la pÔgina de inicio de sesión del sitio. Los Empleados deben ser miembros del sitio para iniciar sesión directamente desde la pÔgina de inicio del sitio. Después de iniciar sesión, sus usuarios internos llegarÔn a la pÔgina de inicio del sitio.
- Opcionalmente, active Cuando se integra una aplicación Lightning en un sitio externo, utilizar un token de sesión en vez de una cookie de sesión. Esta configuración sustituye la cookie de autenticación por un token de sesión cuando una aplicación Lightning estÔ en un contexto externo, como Lightning Out. Los navegadores estÔn restringiendo el uso de cookies de terceros. Como resultado, una aplicación Lightning que utiliza cookies de terceros debe utilizar un enfoque diferente para mantener el identificador de sesión entre el navegador y el servidor. Esta configuración es una alternativa a requerir que los usuarios desactiven la configuración del navegador, como el parÔmetro Evitar seguimiento de sitio cruzado de Safari.
Configurar parƔmetros de conexiones seguras (HTTPS)
De forma predeterminada, Salesforce requiere conexiones HTTPS y actualiza automƔticamente las solicitudes HTTP a HTTPS a travƩs del encabezado HSTS. HTTPS tambiƩn se requiere para las conexiones con dominios externos.
- En Configuración, en el cuadro Búsqueda rÔpida, ingrese Configuración de la sesión y luego seleccione Configuración de la sesión.
- La configuración Forzar reinicio de sesión después de Inicio de sesión como usuario estÔ activada de forma predeterminada. Cuando este parÔmetro estÔ activado, un administrador que haya iniciado sesión como otro usuario tiene que iniciar sesión de nuevo después de cerrar sesión como el otro usuario. Para un seguimiento y registro mÔs sencillos de la actividad del usuario, le recomendamos mantener este parÔmetro activado.
-
Para restringir el acceso de cookies de Id. de sesión, seleccione Requerir atributo HttpOnly. Una cookie con el atributo HttpOnly no estÔ accesible a través de métodos que no sean HTTP, como llamadas desde JavaScript.
Nota Si tiene una aplicación personalizada o empaquetada que utiliza JavaScript para acceder a cookies de Id. de sesión, la selección del atributo Requerir HttpOnly interrumpe su aplicación. Deniega a la aplicación el acceso a la cookie. Del mismo modo, si selecciona este parÔmetro, la ventana de depuración AJAX Toolkit no estarÔ disponible. - Para enviar información de sesión utilizando una solicitud POST en vez de una solicitud GET para intercambios entre dominios, seleccione Utilizar solicitudes POST para sesiones entre dominios. Por ejemplo, cuando utiliza una pÔgina de Visualforce, las solicitudes POST son mÔs seguras porque mantienen la información de la sesión en el cuerpo de la solicitud. Pero si activa esta configuración, a veces no se muestra contenido incrustado de otro dominio, como una imagen.
-
Para restringir las direcciones IP a las que los usuarios pueden obtener acceso únicamente a las direcciones IP definidas en Intervalos de IP de inicio de sesión, seleccione Activar intervalos de direcciones IP de inicio de sesión en todas las solicitudes.
Si activa este parÔmetro, se aplican los intervalos de dirección IP de inicio de sesión a cada solicitud de pÔgina, incluyendo solicitudes desde aplicaciones cliente. Si no activa este parÔmetro, solo se aplicarÔn los intervalos de dirección IP de inicio de sesión cuando un usuario inicia sesión. Esta configuración afecta a todos los perfiles de usuario que cuentan con restricciones de IP de inicio de sesión.
-
En el caso de Intervalos de IP de inicio de sesión (solo para Contact Edition, Manager Edition, Group Edition y Professional Edition), si seleccionó Activar intervalos de direcciones IP de inicio de sesión en cada solicitud., especifique un intervalo de direcciones IP desde las que los usuarios deben iniciar sesión (incluido). Para especificar un intervalo, haga clic en Nuevo e ingrese una dirección IP inicial y una dirección IP final para definir el intervalo, lo que incluye los valores iniciales y los valores finales.
Nota Este campo no estÔ disponible en Enterprise Edition, Unlimited Edition, Performance Edition y Developer Edition. En aquellas ediciones, puede especificar un intervalo de IP de inicio de sesión vÔlido en la configuración del perfil de usuario.
Configurar parƔmetros de cachƩ
- En Configuración, en el cuadro Búsqueda rÔpida, ingrese Configuración de la sesión y luego seleccione Configuración de la sesión.
- Para permitir que el navegador de un usuario almacene nombres de usuario, seleccione Activar almacenamiento en caché y relleno automÔtico en pÔgina de inicio de sesión. Si estÔ activada, después del primer inicio de sesión, los nombres de usuario se rellenan automÔticamente en el campo Nombre de usuario en la pÔgina de inicio de sesión. Si el usuario selecciona Recordarme en la pÔgina de inicio de sesión, el nombre de usuario persiste después de que la sesión vence o el usuario cierra sesión. El nombre de usuario también aparece en el Conmutador. Este parÔmetro estÔ activado de forma predeterminada.
-
Para activar el almacenamiento en caché de datos seguro en el navegador, seleccione Activar almacenamiento en caché seguro y persistente para mejorar el desempeño. Cuando se selecciona, esta configuración mejora el desempeño de las cargas de pÔgina evitando realizar recorridos de ida y vuelta adicionales al servidor. Este parÔmetro estÔ activado de forma predeterminada.
Advertencia La desactivación del almacenamiento en cachĆ© seguro y persistente repercute de una forma negativa y significativa en el desempeƱo de Lightning Experience. Solo desactive en estos escenarios.- La polĆtica de su compaƱĆa no permite el almacenamiento en cachĆ© del navegador aunque los datos estĆ©n cifrados.
- Durante el desarrollo en una organización de sandbox o Developer Edition, querrÔ ver el efecto de cualquier cambio de código sin vaciar la caché segura.
-
Para mostrar el Conmutador cuando sus usuarios seleccionan sus imÔgenes de perfil, seleccione Activar cambio de usuarios. Este parÔmetro también evita que los usuarios vean el conmutador cuando seleccionan su imagen de perfil. Este parÔmetro estÔ activado de forma predeterminada. Para evitar que su organización aparezca en conmutadores en otras organizaciones, anule la selección de este parÔmetro.
Nota Para activar el parÔmetro Activar cambio de usuarios, también debe activar el parÔmetro Activar almacenamiento en caché y relleno automÔtico en pÔgina de inicio de sesión. -
Para eliminar nombres de usuario en la memoria cachĆ© solo cuando el usuario cierra sesión de forma explĆcita, seleccione Recordarme hasta que cierre sesión. Si el tiempo de espera de la sesión se agota, los nombres de usuario aparecen en el Conmutador como inactivos. De este modo, si los usuarios estĆ”n en sus propias computadoras y permiten que se agote el tiempo de espera de una sesión, pueden seleccionar el nombre de usuario para volver a autenticar. Pero si estĆ”n en una computadora compartida, el nombre de usuario se elimina inmediatamente cuando el usuario cierra sesión. Este parĆ”metro se aplica a todos los usuarios.
Si no activa este parÔmetro (predeterminado), los nombres de usuario se almacenan solo en caché mientras una sesión estÔ activa o un usuario selecciona Recordarme. Esta opción no estÔ disponible para sesiones de inicio de sesión único. Cuando la sesión caduca, el nombre de usuario desaparece de la pÔgina de inicio de sesión y el conmutador. Mantenga este parÔmetro desactivado si los proveedores de autenticación no estÔn expuestos en su pÔgina de inicio de sesión.
- Para cargar Lightning Experience y otras aplicaciones con mayor rapidez activando una red de entrega de contenido (CDN) para servir el contenido estĆ”tico para el marco de componentes Lightning, seleccione Activar red de entrega de contenido (CDN) para marco de trabajo de componentes Lightning. Una CDN generalmente acelera el tiempo de carga de pĆ”ginas, pero tambiĆ©n cambia el dominio de origen que sirve los archivos. Si su compaƱĆa tiene restricciones de intervalo de IP para contenido servido desde Salesforce, pruebe minuciosamente antes de activar esta configuración. Las CDN mejoran el tiempo de carga de contenido estĆ”tico almacenando versiones en cachĆ© en mĆŗltiples ubicaciones geogrĆ”ficas. Esta configuración activa la entrega de CDN para el JavaScript y CSS estĆ”ticos en el marco de trabajo Componente Lightning. No distribuye los datos o metadatos de Salesforce en una CDN.
Protección frente a Falsificación de peticiones en sitios cruzados
Salesforce se protege automÔticamente contra ataques de falsificación de petición en sitios cruzados (CSRF). Sus pÔginas que no son de configuración incluyen una cadena aleatoria de caracteres en los parÔmetros de URL o como un campo de formulario oculto. Con cada solicitud GET y POST, la aplicación comprueba la validez de esta cadena de caracteres. La aplicación no ejecuta el comando a menos que el valor encontrado coincida con el valor esperado.
Configurar la polĆtica de seguridad de contenidos
- En Configuración, en el cuadro Búsqueda rÔpida, ingrese Configuración de la sesión y luego seleccione Configuración de la sesión.
-
Para sustituir una restricción de seguridad especĆfica para acceder a plantillas de email en Salesforce Classic desde Internet Explorer, seleccione Sustituir restricción para acceder a plantillas de email en Salesforce Classic utilizando Internet Explorer.
Advertencia Recomendamos encarecidamente no activar esta configuración. Internet Explorer no cumple el nivel de seguridad requerido de Salesforce de los navegadores. Activar este parÔmetro hace que sus usuarios sean vulnerables ante intentos dañinos de terceros de acceder a sus datos. -
Para prohibir el uso del origen
unsafe-inlinede la directivascript-src, seleccione Activar polĆtica de seguridad de contenidos mĆ”s estricta.El marco Componente Lightning utiliza PolĆtica de seguridad de contenidos (CSP), el estĆ”ndar de W3C para controlar la fuente del contenido que se puede cargar en una pĆ”gina. Esta configuración mitiga el riesgo de ataques de secuencias de comandos de sitio cruzadas y estaba activada de forma predeterminada.
Importante Recomendamos encarecidamente que mantenga esta configuración activada. Lightning Locker y Seguridad web Lightning se basan en este parÔmetro para proporcionar seguridad sólida para componentes Lightning.
Configurar el ajuste de versión de API de Lightning Locker
Puede establecer temporalmente su organización para utilizar las funciones de seguridad de Lightning Locker de una versión anterior de Salesforce. Este parÔmetro le permite devolver rÔpidamente sus componentes Lightning a funciones completas si un cambio en Lightning Locker en una nueva versión hace que sus componentes funcionen de forma incorrecta.
- En Configuración, en el cuadro Búsqueda rÔpida, ingrese Configuración de la sesión y luego seleccione Configuración de la sesión.
- Para Utilizar mejoras de seguridad en la versión de API, seleccione la versión de API mÔs reciente donde los componentes funcionaron correctamente. Cuando los desarrolladores de componentes actualizan los componentes para trabajar con las funciones de seguridad actuales de Lightning Locker, vuelva a esta configuración a la versión actual de la API para garantizar la mÔxima protección.
Para obtener mĆ”s información, consulte Seleccionar la versión de API de Locker para una organización en la GuĆa del desarrollador de componentes web Lightning.
Configurar Seguridad web Lightning
El marco de componentes Lightning ofrece dos arquitecturas de seguridad, Lightning Locker y Seguridad Web Lightning.
Seguridad web Lightning estÔ diseñada para facilitar a sus componentes Lightning la utilización de prÔcticas de codificación segura y estÔ pensada para sustituir Lightning Locker. Seguridad web Lightning se estÔ implementando en varias versiones. Seguridad web Lightning estÔ disponible de forma general para componentes web Lightning (LWC) y componentes Aura.
Para utilizar Seguridad web Lightning en vez de Lightning Locker:
- En Configuración, en el cuadro Búsqueda rÔpida, ingrese Configuración de la sesión y luego seleccione Configuración de la sesión.
- Seleccione Utilizar Seguridad web Lightning para componentes web Lightning y componentes Aura.
Para obtener mĆ”s información, consulte QuĆ© componentes son compatibles con la seguridad web Lightning en la GuĆa del desarrollador de componentes web Lightning.
Configurar protección adicional para sus sesiones
- En Configuración, en el cuadro Búsqueda rÔpida, ingrese Configuración de la sesión y luego seleccione Configuración de la sesión.
- Para proteger información confidencial en sus direcciones URL, como un Id. de organización o un nĆŗmero de cuenta, seleccione una PolĆtica de referencia HTTP. Consulte Proteger información confidencial en sus direcciones URL.
- Para proteger sus usuarios de URL maliciosas y phishing, especifique dominios externos en los que confĆe y luego seleccione un redireccionamiento externo. Puede bloquear estos redireccionamientos o alertar al usuario de que el vĆnculo lo llevarĆ” fuera del dominio de Salesforce. Para obtener detalles, consulte Gestionar redirecciones a direcciones URL externas en la Ayuda de Salesforce. En Lightning Experience, el mensaje de advertencia se aplica Ćŗnicamente a fichas web.
Configurar niveles de seguridad de sesión
Puede restringir el acceso a algunos tipos de recursos basĆ”ndose en el nivel de seguridad asociado con el mĆ©todo de autenticación para la sesión actual del usuario. De forma predeterminada, cada mĆ©todo de inicio de sesión tiene uno o dos niveles de seguridad: Alta seguridad o seguridad estĆ”ndar. Puede cambiar el nivel de seguridad de la sesión y definir polĆticas para que los recursos especificados solo estĆ©n disponibles para usuarios que tienen asignado un nivel Alta seguridad.
Para operaciones confidenciales, requiera siempre un nivel de Alta seguridad o bloquee usuarios. Si los usuarios ya tienen una sesión con nivel Alta seguridad tras iniciar sesión, se les solicitarÔ volver a verificar su identidad en la misma sesión. Este requisito se aplica incluso si requiere Alta seguridad para estas operaciones.
Para cambiar el nivel de seguridad asociado con un método de inicio de sesión, realice estos pasos.
- En Configuración, en el cuadro Búsqueda rÔpida, ingrese Configuración de la sesión y luego seleccione Configuración de la sesión.
- Desde Niveles de seguridad de sesión, seleccione el método de inicio de sesión desde esta tabla.
- Para desplazar el mĆ©todo a la categorĆa adecuada, haga clic en Agregar o Eliminar.
Métodos de inicio de sesión de niveles de seguridad de sesión:
| Tipo | Nivel de seguridad de sesión predeterminado | Descripción |
|---|---|---|
| Nombre de usuario y Contraseña | EstÔndar | Los usuarios inician sesión proporcionando un nombre de usuario y una contraseña en una pÔgina de inicio de sesión. |
| Autenticación delegada | EstÔndar | Los usuarios inician sesión proporcionando un nombre de usuario y una contraseña que se validan utilizando una llamada a un extremo de autenticación delegada. |
| Activación | EstÔndar | Los usuarios verifican su identidad al acceder a Salesforce desde un nuevo navegador o dispositivo. |
| Lightning Login | EstÔndar | Los usuarios inician sesión utilizando Salesforce Authenticator en vez de una contraseña. |
| Inicio de sesión sin contraseña | EstÔndar | Los usuarios de Experience Cloud inician sesión proporcionando un código de verificación en vez de una contraseña. |
| Autenticación de mĆŗltiples factores | Alta seguridad | Los usuarios completan un reto de autenticación de mĆŗltiples factores (MFA) para acceder a un recurso. Por ejemplo, un usuario debe completar MFA al acceder a un reporte que requiere un nivel Alta seguridad con la polĆtica Elevar nivel de sesión. Tenga cuidado al cambiar el nivel de seguridad de desde MFA a EstĆ”ndar. Si MFA tiene un nivel de seguridad EstĆ”ndar, pero la configuración de perfil de usuario Se requiere nivel de seguridad de sesión en el inicio de sesión requiere un nivel de seguridad de sesión Alta seguridad, el usuario no puede iniciar sesión. El acceso del usuario se bloquea cuando no se cumple el requisito de nivel de Alta seguridad. |
| Proveedor de autenticación | EstÔndar | Los usuarios inician sesión en Salesforce utilizando sus credenciales de inicio de sesión desde un proveedor de servicios externo. |
| SAML | EstĆ”ndar | Los usuarios se autentican utilizando el protocolo SAML para inicio de sesión Ćŗnico. El nivel de seguridad para una sesión SAML tambiĆ©n se puede especificar utilizando el atributo SessionLevel de la afirmación SAML enviada por el proveedor de identidad. El atributo puede tener uno o dos valores: ESTĆNDAR o ALTA SEGURIDAD. |
Configurar sesiones de alta seguridad para reportes, tableros y aplicaciones conectadas
TambiĆ©n puede establecer polĆticas que requieren Alta seguridad en reportes, tableros y aplicaciones conectadas. TambiĆ©n puede especificar una acción para realizar cuando la sesión utilizada para acceder al recurso no es de Alta seguridad. Se admiten estas acciones:
- Bloquear: evita el acceso al recurso mostrando un error de privilegios insuficientes.
- Subida del nivel de sesión: Solicita a los usuarios completar MFA. Cuando se autentican los usuarios correctamente, pueden acceder al recurso. Para reportes y tableros, pude aplicar esta acción cuando los usuarios acceden a reportes o tableros o solo cuando los exportan e imprimen.
Los niveles de sesión no afectan a ningĆŗn recurso en la aplicación que no sea aplicaciones conectadas, reportes y tableros que tengan definidas polĆticas de seguridad.
Para obtener información acerca del requisito de Alta seguridad al acceder a una aplicación conectada, consulte Gestionar polĆticas de sesión para una aplicación conectada.
Para requerir una polĆtica obligatoria de Alta seguridad para acceder a reportes y tableros, realice estos pasos.
- En Configuración, en el cuadro BĆŗsqueda rĆ”pida, ingrese PolĆticas de acceso y luego seleccione PolĆticas de acceso.
- Seleccione Sesión de alta seguridad obligatoria.
- Seleccione una opción para bloquear el acceso a reportes y tableros o para elevar el nivel de sesión a alta seguridad.
- Guarde sus cambios.
Para mÔs información, consulte Requerir seguridad de sesión de alta seguridad para operaciones confidenciales
Configurar parÔmetros de la pÔgina de cierre de sesión
- En Configuración, en el cuadro Búsqueda rÔpida, ingrese Configuración de la sesión y luego seleccione Configuración de la sesión.
-
Para URL de cierre de sesión, ingrese la URL para la pÔgina a la que redirige los usuarios después de cerrar sesión en Salesforce. Por ejemplo, ingrese la URL para la pÔgina de un proveedor de autenticación o una pÔgina con la marca del cliente.
Esta URL de cierre de sesión solo se utiliza si no se ha especificado ninguna URL de cierre de sesión en el proveedor de identidad, inicio de sesión único SAML o configuración de proveedor de autenticación externo. Si no proporciona una URL de cierre de sesión, el valor predeterminado es https://NombreMiDominio.my.salesforce.com.
-
Para redirigir todas las fichas caducadas de su navegador a su URL de cierre de sesión personalizada, seleccione Almacenar la URL de cierre de sesión en su navegador local. Antes de activar este parÔmetro, revise estas consideraciones.
Este parÔmetro utiliza el almacenamiento local del navegador para almacenar la URL de cierre de sesión personalizada. Verifique que este parÔmetro no interrumpe las integraciones de inicio de sesión personalizadas.
Configurar parÔmetros de sesión para el nuevo email de usuario
- En Configuración, en el cuadro Búsqueda rÔpida, ingrese Configuración de la sesión y luego seleccione Configuración de la sesión.
-
En El vĆnculo caduca en, seleccione la cantidad de tiempo en que el vĆnculo de verificación de cuenta en mensajes de email de bienvenida a nuevos usuarios es vĆ”lido. Puede seleccionar 1, 7 o 180 dĆas. De forma predeterminada, los vĆnculos de verificación de cuenta caducan pasados 7 dĆas.
Cuando actualice esta configuración, el cambio se aplica a vĆnculos en mensajes de email que ya se enviaron. Por ejemplo, envió un email de bienvenida hace 2 dĆas con el vĆnculo establecido para caducar en 7 dĆas. Si actualiza la configuración de modo que los vĆnculos caduquen en 1 dĆa, el vĆnculo en el email que envió hace 2 dĆas ya no es vĆ”lido.

