Tempo di inattività
Configura la scadenza delle sessioni autenticate per inattività e per limite di tempo assoluto.
Meccanismi di scadenza
Il sistema dispone di due meccanismi indipendenti per controllare la durata delle sessioni autenticate:
| Meccanismo | Ambito | Configurabile | Default |
|---|---|---|---|
| Timeout per inattività (Redis) | Si rinnova ad ogni interazione | Sì (session_timeout_minutes) | 30 minuti |
| Limite assoluto di 24 ore (MongoDB) | Dal momento dell'autenticazione | No | 24 ore |
Timeout per inattività
Questo meccanismo è gestito tramite Redis ed è configurabile per agente attraverso il campo session_timeout_minutes.
Configurazione
| Campo | Descrizione | Default | Intervallo |
|---|---|---|---|
session_timeout_minutes | Minuti di inattività prima della scadenza della sessione | 30 | 1 — 1440 |
Comportamento
- Il timer si rinnova ad ogni interazione dell'utente con l'agente.
- Se l'utente non interagisce entro il tempo configurato, la sessione scade automaticamente.
- Alla scadenza, lo stato di autenticazione viene resettato a
nonee la cronologia del contesto viene cancellata.
Limite assoluto di 24 ore
Indipendentemente dall'attività dell'utente, ogni sessione autenticata ha un limite massimo di 24 ore dal momento in cui l'autenticazione è stata completata.
Comportamento
- Viene registrato nel campo
expires_atdella collezione_auth_sessionsin MongoDB. - Non è configurabile: è sempre di 24 ore.
- Agisce come misura di sicurezza per evitare sessioni perpetue, anche se l'utente rimane attivo.
Cosa succede alla scadenza della sessione
Quando uno dei due meccanismi attiva la scadenza:
- Lo stato di autenticazione torna a
none. - La cronologia della conversazione viene reinizializzata.
- L'utente deve autenticarsi nuovamente per accedere ai dati protetti.
Nota sulle nuove conversazioni
Il primo messaggio di una nuova conversazione non è considerato un timeout. È semplicemente l'inizio di una nuova sessione in cui l'utente non si è ancora identificato (stato none).
Relazione con altri moduli
- Il timeout si applica alle sessioni create tramite l'Autenticazione delle conversazioni.
- Se l'autenticazione include la Verifica OTP, il timer inizia dopo il completamento della verifica del codice.
Verifica tramite codice OTP
Aggiungi un ulteriore livello di sicurezza tramite codici monouso inviati via WhatsApp o email.
Protezione dei Dati
Come Rela AI cifra, isola e protegge i dati operativi di ogni tenant: at-rest, in transito, segreti in GCP Secret Manager, retention configurabile e compliance GDPR.