Loading
Configuración y mantenimiento de su organización de Salesforce
ƍndice de materias
Seleccionar filtros

          No hay resultados
          No hay resultados
          Estas son algunas sugerencias de bĆŗsqueda

          Compruebe la ortografĆ­a de sus palabras clave.
          Utilice términos de búsqueda mÔs generales.
          Seleccione menos filtros para ampliar su bĆŗsqueda.

          Buscar en toda la Ayuda de Salesforce
          Modificar la configuración de seguridad de sesión

          Modificar la configuración de seguridad de sesión

          Utilice la pantalla Configuración de sesión para configurar la seguridad de la sesión. Puede configurar parÔmetros como el tipo de conexión de sesión, las restricciones del tiempo de espera y los intervalos de direcciones IP para protegerse frente a ataques maliciosos.

          Ediciones necesarias

          Disponible en: Lightning Experience y Salesforce Classic

          El parÔmetro Bloquear sesiones en la dirección IP de origen estÔ disponible en: Enterprise Edition, Performance Edition, Unlimited Edition, Developer Edition y Database.com Edition

          El resto de configuraciones estƔn disponibles en: Essentials Edition, Personal Edition, Contact Manager Edition, Group Edition, Professional Edition, Enterprise Edition, Performance Edition, Unlimited Edition, Developer Edition y Database.com Edition

          Permisos de usuario necesarios
          Para modificar la configuración de seguridad de sesión: Personalizar aplicación

          Configure estos parÔmetros en la pÔgina Configuración de sesión.

          Nota
          Nota Los parÔmetros de verificación de identidad también estÔn disponibles en la pÔgina Verificación de identidad. Puede cambiar los parÔmetros de verificación de identidad en cualquier ubicación. Para obtener información sobre la configuración de estos parÔmetros, consulte Definir los parÔmetros de verificación de identidad para sus organizaciones y sitios de Experience Cloud.

          Configurar parÔmetros de tiempo de espera de sesión

          Estos parÔmetros no se aplican a sesiones establecidas con tokens de acceso basados en JWT. Para estos tokens, configure el tiempo de espera en la aplicación cliente externa o las políticas de la aplicación conectada. Consulte Emitir tokens de acceso basados en tokens web de JSON (JWT).

          1. Desde Configuración, en el cuadro Búsqueda rÔpida, ingrese Configuración de sesión y luego seleccione Configuración de sesión.
          2. Para Valor de tiempo de espera, seleccione la duración del tiempo tras la cual el sistema cierra la sesión de usuarios inactivos. Para los usuarios del portal, aunque el tiempo de espera real esté entre 10 minutos y 24 horas, solo puede seleccionar un valor entre 15 minutos y 24 horas. Si desea aplicar una seguridad mÔs estricta para la información confidencial, seleccione un periodo de tiempo de espera mÔs corto.
            Nota
            Nota Salesforce actualiza el valor de hora de última sesión activa cada 5 minutos. De modo que si tiene un tiempo de espera de 30 minutos y actualiza un registro a la marca de 3 minutos, Salesforce comprueba la actividad y actualiza su sesión a la marca de 5 minutos. Si no realiza ninguna otra actualización, la duración total de la sesión es de 35 minutos.
          3. Para desactivar el mensaje de advertencia de tiempo de espera para usuarios inactivos, seleccione Desactivar el mensaje emergente de advertencia de tiempo de espera de sesión agotado. Cuando este parÔmetro no estÔ seleccionado, un mensaje de advertencia de tiempo de espera solicita a los usuarios inactivos 30 segundos antes del tiempo de espera, o como se especifica por el valor de tiempo de espera.
            Nota
            Nota Si inició sesión como otro usuario, el cuadro emergente de advertencia de tiempo de espera de sesión siempre estÔ desactivado. Incluso si anula la selección del parÔmetro emergente de advertencia Desactivar tiempo de espera de sesión, el cuadro emergente aún estÔ desactivado.
          4. Para redirigir automÔticamente a los usuarios a la pÔgina de inicio de sesión cuando se agota el tiempo de espera de una sesión, seleccione Forzar cierre de sesión. El navegador se actualiza y vuelve a la pÔgina de inicio de sesión, y el usuario debe volver a iniciar sesión para obtener el acceso.
            Con esta configuración anulada, cuando se agota el tiempo de espera de una sesión, el navegador permanece en la misma pÔgina. No redirige a la pÔgina de inicio de sesión hasta que el usuario haga algo que requiera que inicie sesión. Por ejemplo, si la sesión se agota mientras un usuario estÔ en la pÔgina Cuentas, el navegador permanece en esta pÔgina. Si el usuario hace clic en un botón para actualizar una cuenta, el navegador redirige a la pÔgina de inicio de sesión.
            Nota
            Nota Al utilizar este parÔmetro, no seleccione Desactivar el mensaje emergente de advertencia de tiempo de espera de sesión agotado.

          Configurar parÔmetros de sesión

          1. En Configuración, en el cuadro Búsqueda rÔpida, ingrese Configuración de la sesión y luego seleccione Configuración de la sesión.
          2. Para bloquear la dirección IP desde la que el usuario inició sesión, seleccione Bloquear sesiones en la dirección IP de origen. El bloqueo de la dirección IP ayuda a evitar que personas no autorizadas secuestren una sesión vÔlida.
            Nota
            Nota Esta configuración puede impedir varias aplicaciones y dispositivos móviles.
          3. Opcionalmente, active Terminar todas las sesiones de un usuario cuando un administrador restablece la contraseña de ese usuario. Esta configuración le ayuda a mitigar incidentes de seguridad como contraseñas robadas y ataques de relleno de credenciales. Si sospecha que la contraseña de un usuario estÔ comprometida, puede restablecer la contraseña de ese usuario y finalizar todas sus sesiones de interfaz de usuario al mismo tiempo. Esta configuración también se aplica cuando restablece contraseñas para múltiples usuarios a la vez.
          4. Para asociar una sesión de la interfaz de usuario actual para un usuario con un dominio especĆ­fico, seleccione Bloquear las sesiones en el dominio en el que se utilizaron por primera vez. Por ejemplo, asocie un usuario de sitio de Experience Cloud con el dominio del sitio. Este parĆ”metro ayuda a evitar el uso no autorizado del Id. de sesión en otro dominio. Este parĆ”metro se activa de forma predeterminada para organizaciones de Salesforce creadas con la versión Spring ’15 o posterior.
          5. Opcionalmente, seleccione Permitir a los empleados iniciar sesión directamente en un sitio de Experience Cloud (recomendado). Con este ajuste, sus usuarios internos pueden utilizar su nombre de usuario y contraseña internos en la pÔgina de inicio de sesión del sitio. Los Empleados deben ser miembros del sitio para iniciar sesión directamente desde la pÔgina de inicio del sitio. Después de iniciar sesión, sus usuarios internos llegarÔn a la pÔgina de inicio del sitio.
          6. Opcionalmente, active Cuando se integra una aplicación Lightning en un sitio externo, utilizar un token de sesión en vez de una cookie de sesión. Esta configuración sustituye la cookie de autenticación por un token de sesión cuando una aplicación Lightning estÔ en un contexto externo, como Lightning Out. Los navegadores estÔn restringiendo el uso de cookies de terceros. Como resultado, una aplicación Lightning que utiliza cookies de terceros debe utilizar un enfoque diferente para mantener el identificador de sesión entre el navegador y el servidor. Esta configuración es una alternativa a requerir que los usuarios desactiven la configuración del navegador, como el parÔmetro Evitar seguimiento de sitio cruzado de Safari.

          Configurar parƔmetros de conexiones seguras (HTTPS)

          De forma predeterminada, Salesforce requiere conexiones HTTPS y actualiza automƔticamente las solicitudes HTTP a HTTPS a travƩs del encabezado HSTS. HTTPS tambiƩn se requiere para las conexiones con dominios externos.

          1. En Configuración, en el cuadro Búsqueda rÔpida, ingrese Configuración de la sesión y luego seleccione Configuración de la sesión.
          2. La configuración Forzar reinicio de sesión después de Inicio de sesión como usuario estÔ activada de forma predeterminada. Cuando este parÔmetro estÔ activado, un administrador que haya iniciado sesión como otro usuario tiene que iniciar sesión de nuevo después de cerrar sesión como el otro usuario. Para un seguimiento y registro mÔs sencillos de la actividad del usuario, le recomendamos mantener este parÔmetro activado.
          3. Para restringir el acceso de cookies de Id. de sesión, seleccione Requerir atributo HttpOnly. Una cookie con el atributo HttpOnly no estÔ accesible a través de métodos que no sean HTTP, como llamadas desde JavaScript.
            Nota
            Nota Si tiene una aplicación personalizada o empaquetada que utiliza JavaScript para acceder a cookies de Id. de sesión, la selección del atributo Requerir HttpOnly interrumpe su aplicación. Deniega a la aplicación el acceso a la cookie. Del mismo modo, si selecciona este parÔmetro, la ventana de depuración AJAX Toolkit no estarÔ disponible.
          4. Para enviar información de sesión utilizando una solicitud POST en vez de una solicitud GET para intercambios entre dominios, seleccione Utilizar solicitudes POST para sesiones entre dominios. Por ejemplo, cuando utiliza una pÔgina de Visualforce, las solicitudes POST son mÔs seguras porque mantienen la información de la sesión en el cuerpo de la solicitud. Pero si activa esta configuración, a veces no se muestra contenido incrustado de otro dominio, como una imagen.
          5. Para restringir las direcciones IP a las que los usuarios pueden obtener acceso únicamente a las direcciones IP definidas en Intervalos de IP de inicio de sesión, seleccione Activar intervalos de direcciones IP de inicio de sesión en todas las solicitudes.

            Si activa este parÔmetro, se aplican los intervalos de dirección IP de inicio de sesión a cada solicitud de pÔgina, incluyendo solicitudes desde aplicaciones cliente. Si no activa este parÔmetro, solo se aplicarÔn los intervalos de dirección IP de inicio de sesión cuando un usuario inicia sesión. Esta configuración afecta a todos los perfiles de usuario que cuentan con restricciones de IP de inicio de sesión.

          6. En el caso de Intervalos de IP de inicio de sesión (solo para Contact Edition, Manager Edition, Group Edition y Professional Edition), si seleccionó Activar intervalos de direcciones IP de inicio de sesión en cada solicitud., especifique un intervalo de direcciones IP desde las que los usuarios deben iniciar sesión (incluido). Para especificar un intervalo, haga clic en Nuevo e ingrese una dirección IP inicial y una dirección IP final para definir el intervalo, lo que incluye los valores iniciales y los valores finales.
            Nota
            Nota Este campo no estÔ disponible en Enterprise Edition, Unlimited Edition, Performance Edition y Developer Edition. En aquellas ediciones, puede especificar un intervalo de IP de inicio de sesión vÔlido en la configuración del perfil de usuario.

          Configurar parƔmetros de cachƩ

          1. En Configuración, en el cuadro Búsqueda rÔpida, ingrese Configuración de la sesión y luego seleccione Configuración de la sesión.
          2. Para permitir que el navegador de un usuario almacene nombres de usuario, seleccione Activar almacenamiento en caché y relleno automÔtico en pÔgina de inicio de sesión. Si estÔ activada, después del primer inicio de sesión, los nombres de usuario se rellenan automÔticamente en el campo Nombre de usuario en la pÔgina de inicio de sesión. Si el usuario selecciona Recordarme en la pÔgina de inicio de sesión, el nombre de usuario persiste después de que la sesión vence o el usuario cierra sesión. El nombre de usuario también aparece en el Conmutador. Este parÔmetro estÔ activado de forma predeterminada.
          3. Para activar el almacenamiento en caché de datos seguro en el navegador, seleccione Activar almacenamiento en caché seguro y persistente para mejorar el desempeño. Cuando se selecciona, esta configuración mejora el desempeño de las cargas de pÔgina evitando realizar recorridos de ida y vuelta adicionales al servidor. Este parÔmetro estÔ activado de forma predeterminada.
            Advertencia
            Advertencia La desactivación del almacenamiento en caché seguro y persistente repercute de una forma negativa y significativa en el desempeño de Lightning Experience. Solo desactive en estos escenarios.
            • La polĆ­tica de su compaƱƭa no permite el almacenamiento en cachĆ© del navegador aunque los datos estĆ©n cifrados.
            • Durante el desarrollo en una organización de sandbox o Developer Edition, querrĆ” ver el efecto de cualquier cambio de código sin vaciar la cachĆ© segura.
          4. Para mostrar el Conmutador cuando sus usuarios seleccionan sus imÔgenes de perfil, seleccione Activar cambio de usuarios. Este parÔmetro también evita que los usuarios vean el conmutador cuando seleccionan su imagen de perfil. Este parÔmetro estÔ activado de forma predeterminada. Para evitar que su organización aparezca en conmutadores en otras organizaciones, anule la selección de este parÔmetro.
            Nota
            Nota Para activar el parÔmetro Activar cambio de usuarios, también debe activar el parÔmetro Activar almacenamiento en caché y relleno automÔtico en pÔgina de inicio de sesión.
          5. Para eliminar nombres de usuario en la memoria caché solo cuando el usuario cierra sesión de forma explícita, seleccione Recordarme hasta que cierre sesión. Si el tiempo de espera de la sesión se agota, los nombres de usuario aparecen en el Conmutador como inactivos. De este modo, si los usuarios estÔn en sus propias computadoras y permiten que se agote el tiempo de espera de una sesión, pueden seleccionar el nombre de usuario para volver a autenticar. Pero si estÔn en una computadora compartida, el nombre de usuario se elimina inmediatamente cuando el usuario cierra sesión. Este parÔmetro se aplica a todos los usuarios.

            Si no activa este parÔmetro (predeterminado), los nombres de usuario se almacenan solo en caché mientras una sesión estÔ activa o un usuario selecciona Recordarme. Esta opción no estÔ disponible para sesiones de inicio de sesión único. Cuando la sesión caduca, el nombre de usuario desaparece de la pÔgina de inicio de sesión y el conmutador. Mantenga este parÔmetro desactivado si los proveedores de autenticación no estÔn expuestos en su pÔgina de inicio de sesión.

          6. Para cargar Lightning Experience y otras aplicaciones con mayor rapidez activando una red de entrega de contenido (CDN) para servir el contenido estÔtico para el marco de componentes Lightning, seleccione Activar red de entrega de contenido (CDN) para marco de trabajo de componentes Lightning. Una CDN generalmente acelera el tiempo de carga de pÔginas, pero también cambia el dominio de origen que sirve los archivos. Si su compañía tiene restricciones de intervalo de IP para contenido servido desde Salesforce, pruebe minuciosamente antes de activar esta configuración. Las CDN mejoran el tiempo de carga de contenido estÔtico almacenando versiones en caché en múltiples ubicaciones geogrÔficas. Esta configuración activa la entrega de CDN para el JavaScript y CSS estÔticos en el marco de trabajo Componente Lightning. No distribuye los datos o metadatos de Salesforce en una CDN.

          Protección frente a Falsificación de peticiones en sitios cruzados

          Salesforce se protege automÔticamente contra ataques de falsificación de petición en sitios cruzados (CSRF). Sus pÔginas que no son de configuración incluyen una cadena aleatoria de caracteres en los parÔmetros de URL o como un campo de formulario oculto. Con cada solicitud GET y POST, la aplicación comprueba la validez de esta cadena de caracteres. La aplicación no ejecuta el comando a menos que el valor encontrado coincida con el valor esperado.

          Configurar la polĆ­tica de seguridad de contenidos

          1. En Configuración, en el cuadro Búsqueda rÔpida, ingrese Configuración de la sesión y luego seleccione Configuración de la sesión.
          2. Para sustituir una restricción de seguridad específica para acceder a plantillas de email en Salesforce Classic desde Internet Explorer, seleccione Sustituir restricción para acceder a plantillas de email en Salesforce Classic utilizando Internet Explorer.
            Advertencia
            Advertencia Recomendamos encarecidamente no activar esta configuración. Internet Explorer no cumple el nivel de seguridad requerido de Salesforce de los navegadores. Activar este parÔmetro hace que sus usuarios sean vulnerables ante intentos dañinos de terceros de acceder a sus datos.
          3. Para prohibir el uso del origen unsafe-inline de la directiva script-src, seleccione Activar polƭtica de seguridad de contenidos mƔs estricta.

            El marco Componente Lightning utiliza Política de seguridad de contenidos (CSP), el estÔndar de W3C para controlar la fuente del contenido que se puede cargar en una pÔgina. Esta configuración mitiga el riesgo de ataques de secuencias de comandos de sitio cruzadas y estaba activada de forma predeterminada.

            Importante
            Importante Recomendamos encarecidamente que mantenga esta configuración activada. Lightning Locker y Seguridad web Lightning se basan en este parÔmetro para proporcionar seguridad sólida para componentes Lightning.

          Configurar el ajuste de versión de API de Lightning Locker

          Puede establecer temporalmente su organización para utilizar las funciones de seguridad de Lightning Locker de una versión anterior de Salesforce. Este parÔmetro le permite devolver rÔpidamente sus componentes Lightning a funciones completas si un cambio en Lightning Locker en una nueva versión hace que sus componentes funcionen de forma incorrecta.

          1. En Configuración, en el cuadro Búsqueda rÔpida, ingrese Configuración de la sesión y luego seleccione Configuración de la sesión.
          2. Para Utilizar mejoras de seguridad en la versión de API, seleccione la versión de API mÔs reciente donde los componentes funcionaron correctamente. Cuando los desarrolladores de componentes actualizan los componentes para trabajar con las funciones de seguridad actuales de Lightning Locker, vuelva a esta configuración a la versión actual de la API para garantizar la mÔxima protección.

          Para obtener mÔs información, consulte Seleccionar la versión de API de Locker para una organización en la Guía del desarrollador de componentes web Lightning.

          Configurar Seguridad web Lightning

          El marco de componentes Lightning ofrece dos arquitecturas de seguridad, Lightning Locker y Seguridad Web Lightning.

          Seguridad web Lightning estÔ diseñada para facilitar a sus componentes Lightning la utilización de prÔcticas de codificación segura y estÔ pensada para sustituir Lightning Locker. Seguridad web Lightning se estÔ implementando en varias versiones. Seguridad web Lightning estÔ disponible de forma general para componentes web Lightning (LWC) y componentes Aura.

          Para utilizar Seguridad web Lightning en vez de Lightning Locker:

          1. En Configuración, en el cuadro Búsqueda rÔpida, ingrese Configuración de la sesión y luego seleccione Configuración de la sesión.
          2. Seleccione Utilizar Seguridad web Lightning para componentes web Lightning y componentes Aura.

          Para obtener mÔs información, consulte Qué componentes son compatibles con la seguridad web Lightning en la Guía del desarrollador de componentes web Lightning.

          Configurar protección adicional para sus sesiones

          1. En Configuración, en el cuadro Búsqueda rÔpida, ingrese Configuración de la sesión y luego seleccione Configuración de la sesión.
          2. Para proteger información confidencial en sus direcciones URL, como un Id. de organización o un número de cuenta, seleccione una Política de referencia HTTP. Consulte Proteger información confidencial en sus direcciones URL.
          3. Para proteger sus usuarios de URL maliciosas y phishing, especifique dominios externos en los que confĆ­e y luego seleccione un redireccionamiento externo. Puede bloquear estos redireccionamientos o alertar al usuario de que el vĆ­nculo lo llevarĆ” fuera del dominio de Salesforce. Para obtener detalles, consulte Gestionar redirecciones a direcciones URL externas en la Ayuda de Salesforce. En Lightning Experience, el mensaje de advertencia se aplica Ćŗnicamente a fichas web.
          Nota
          Nota Activar protección de examen de contenido estÔ activada y no se puede desactivar. Esta configuración ayuda a evitar la ejecución de archivos maliciosos (JavaScript, hoja de estilo) como contenido dinÔmico evitando que el navegador infiera el tipo MIME a partir del contenido del documento. Para desactivar temporalmente esta función para la solución de problemas, haga contacto con el Servicio de atención al cliente de Salesforce.

          Configurar niveles de seguridad de sesión

          Puede restringir el acceso a algunos tipos de recursos basÔndose en el nivel de seguridad asociado con el método de autenticación para la sesión actual del usuario. De forma predeterminada, cada método de inicio de sesión tiene uno o dos niveles de seguridad: Alta seguridad o seguridad estÔndar. Puede cambiar el nivel de seguridad de la sesión y definir políticas para que los recursos especificados solo estén disponibles para usuarios que tienen asignado un nivel Alta seguridad.

          Para operaciones confidenciales, requiera siempre un nivel de Alta seguridad o bloquee usuarios. Si los usuarios ya tienen una sesión con nivel Alta seguridad tras iniciar sesión, se les solicitarÔ volver a verificar su identidad en la misma sesión. Este requisito se aplica incluso si requiere Alta seguridad para estas operaciones.

          Para cambiar el nivel de seguridad asociado con un método de inicio de sesión, realice estos pasos.

          1. En Configuración, en el cuadro Búsqueda rÔpida, ingrese Configuración de la sesión y luego seleccione Configuración de la sesión.
          2. Desde Niveles de seguridad de sesión, seleccione el método de inicio de sesión desde esta tabla.
          3. Para desplazar el mƩtodo a la categorƭa adecuada, haga clic en Agregar o Eliminar.

          Métodos de inicio de sesión de niveles de seguridad de sesión:

          Tipo Nivel de seguridad de sesión predeterminado Descripción
          Nombre de usuario y Contraseña EstÔndar Los usuarios inician sesión proporcionando un nombre de usuario y una contraseña en una pÔgina de inicio de sesión.
          Autenticación delegada EstÔndar Los usuarios inician sesión proporcionando un nombre de usuario y una contraseña que se validan utilizando una llamada a un extremo de autenticación delegada.
          Activación EstÔndar Los usuarios verifican su identidad al acceder a Salesforce desde un nuevo navegador o dispositivo.
          Lightning Login EstÔndar Los usuarios inician sesión utilizando Salesforce Authenticator en vez de una contraseña.
          Inicio de sesión sin contraseña EstÔndar Los usuarios de Experience Cloud inician sesión proporcionando un código de verificación en vez de una contraseña.
          Autenticación de múltiples factores Alta seguridad

          Los usuarios completan un reto de autenticación de múltiples factores (MFA) para acceder a un recurso. Por ejemplo, un usuario debe completar MFA al acceder a un reporte que requiere un nivel Alta seguridad con la política Elevar nivel de sesión.

          Tenga cuidado al cambiar el nivel de seguridad de desde MFA a EstÔndar. Si MFA tiene un nivel de seguridad EstÔndar, pero la configuración de perfil de usuario Se requiere nivel de seguridad de sesión en el inicio de sesión requiere un nivel de seguridad de sesión Alta seguridad, el usuario no puede iniciar sesión. El acceso del usuario se bloquea cuando no se cumple el requisito de nivel de Alta seguridad.

          Proveedor de autenticación EstÔndar Los usuarios inician sesión en Salesforce utilizando sus credenciales de inicio de sesión desde un proveedor de servicios externo.
          SAML EstƔndar

          Los usuarios se autentican utilizando el protocolo SAML para inicio de sesión único.

          El nivel de seguridad para una sesión SAML también se puede especificar utilizando el atributo SessionLevel de la afirmación SAML enviada por el proveedor de identidad. El atributo puede tener uno o dos valores: ESTÁNDAR o ALTA SEGURIDAD.

          Configurar sesiones de alta seguridad para reportes, tableros y aplicaciones conectadas

          También puede establecer políticas que requieren Alta seguridad en reportes, tableros y aplicaciones conectadas. También puede especificar una acción para realizar cuando la sesión utilizada para acceder al recurso no es de Alta seguridad. Se admiten estas acciones:

          • Bloquear: evita el acceso al recurso mostrando un error de privilegios insuficientes.
          • Subida del nivel de sesión: Solicita a los usuarios completar MFA. Cuando se autentican los usuarios correctamente, pueden acceder al recurso. Para reportes y tableros, pude aplicar esta acción cuando los usuarios acceden a reportes o tableros o solo cuando los exportan e imprimen.
          Advertencia
          Advertencia El aumento del nivel de sesión a Alta seguridad redirigiendo el usuario para completar MFA no es una acción compatible en Lightning Experience. Si activa Lightning Experience y establece el requisito de política de sesión Alta seguridad, se bloquean los usuarios de Lightning Experience con una sesión estÔndar de reportes y tableros. AdemÔs, No ven los iconos de esos recursos en el menú de navegación. Como alternativa, los usuarios con una sesión de seguridad estÔndar pueden cerrar sesión e iniciar sesión de nuevo utilizando un método de autenticación definido como alta seguridad para su organización. Pueden por lo tanto tener acceso a reportes y tableros. O bien, pueden cambiar a Salesforce Classic, donde se les solicita aumentar el nivel de sesión cuando intentan acceder a reportes y tableros.

          Los niveles de sesión no afectan a ningún recurso en la aplicación que no sea aplicaciones conectadas, reportes y tableros que tengan definidas políticas de seguridad.

          Para obtener información acerca del requisito de Alta seguridad al acceder a una aplicación conectada, consulte Gestionar políticas de sesión para una aplicación conectada.

          Para requerir una polĆ­tica obligatoria de Alta seguridad para acceder a reportes y tableros, realice estos pasos.

          1. En Configuración, en el cuadro Búsqueda rÔpida, ingrese Políticas de acceso y luego seleccione Políticas de acceso.
          2. Seleccione Sesión de alta seguridad obligatoria.
          3. Seleccione una opción para bloquear el acceso a reportes y tableros o para elevar el nivel de sesión a alta seguridad.
          4. Guarde sus cambios.

          Configurar parÔmetros de la pÔgina de cierre de sesión

          1. En Configuración, en el cuadro Búsqueda rÔpida, ingrese Configuración de la sesión y luego seleccione Configuración de la sesión.
          2. Para URL de cierre de sesión, ingrese la URL para la pÔgina a la que redirige los usuarios después de cerrar sesión en Salesforce. Por ejemplo, ingrese la URL para la pÔgina de un proveedor de autenticación o una pÔgina con la marca del cliente.

            Esta URL de cierre de sesión solo se utiliza si no se ha especificado ninguna URL de cierre de sesión en el proveedor de identidad, inicio de sesión único SAML o configuración de proveedor de autenticación externo. Si no proporciona una URL de cierre de sesión, el valor predeterminado es https://NombreMiDominio.my.salesforce.com.

          3. Para redirigir todas las fichas caducadas de su navegador a su URL de cierre de sesión personalizada, seleccione Almacenar la URL de cierre de sesión en su navegador local. Antes de activar este parÔmetro, revise estas consideraciones.

            Este parÔmetro utiliza el almacenamiento local del navegador para almacenar la URL de cierre de sesión personalizada. Verifique que este parÔmetro no interrumpe las integraciones de inicio de sesión personalizadas.

          Configurar parÔmetros de sesión para el nuevo email de usuario

          1. En Configuración, en el cuadro Búsqueda rÔpida, ingrese Configuración de la sesión y luego seleccione Configuración de la sesión.
          2. En El vínculo caduca en, seleccione la cantidad de tiempo en que el vínculo de verificación de cuenta en mensajes de email de bienvenida a nuevos usuarios es vÔlido. Puede seleccionar 1, 7 o 180 días. De forma predeterminada, los vínculos de verificación de cuenta caducan pasados 7 días.

            Cuando actualice esta configuración, el cambio se aplica a vínculos en mensajes de email que ya se enviaron. Por ejemplo, envió un email de bienvenida hace 2 días con el vínculo establecido para caducar en 7 días. Si actualiza la configuración de modo que los vínculos caduquen en 1 día, el vínculo en el email que envió hace 2 días ya no es vÔlido.

           
          Cargando
          Salesforce Help | Article