Skip to content

Сессии пользователей в Agora

Сессии пользователей в Agora используются для контроля доступа, мониторинга активности и расследования событий безопасности. Через раздел сессий администратор или сотрудник безопасности может просматривать активные и завершенные сеансы работы пользователей, а также завершать открытые сессии при необходимости.

Список сессий

Список сессий

На странице списка сессий отображаются:

  • идентификатор сессии;
  • пользователь, которому принадлежит сессия;
  • время создания сессии;
  • время последнего обновления;
  • время закрытия сессии или признак того, что сессия еще открыта.

Из списка можно:

  • перейти в карточку конкретной сессии;
  • перейти в карточку пользователя, которому принадлежит сессия;
  • принудительно завершить открытую сессию через logout.

Если сессия уже закрыта, действие logout для нее недоступно.

Завершение открытой сессии

Для принудительного завершения активной сессии:

  1. Найдите нужную сессию в списке.
  2. Нажмите кнопку logout.
  3. Дождитесь подтверждения успешного завершения.

После завершения сессия перестает считаться открытой и обновляется в списке.

Все дальнейшие действия с этой с

Карточка сессии

В карточке отдельной сессии отображаются:

  • session_id;
  • пользователь, связанный с сессией;
  • время создания;
  • время последнего обновления;
  • время закрытия или статус открытой сессии.

Из карточки сессии можно перейти обратно к общему списку или открыть карточку соответствующего пользователя.

Аудит событий по сессии

Для каждой сессии Agora показывает связанные audit-события. Это позволяет:

  • увидеть действия, выполненные в рамках конкретной сессии;
  • сопоставить операции с конкретным пользователем;
  • анализировать последовательность действий в рамках одного входа в систему.

Таким образом, страница сессии используется не только для контроля активных логинов, но и как точка входа в расследование инцидентов.

Сбор IP-адресов

В рамках security-контроля Agora собирает IP-адреса пользовательских подключений и сессий.

Эти данные используются для:

  • анализа источника входа;
  • расследования подозрительной активности;
  • сопоставления действий пользователя с конкретным сетевым адресом;
  • последующего аудита и реагирования на инциденты безопасности.