Conseils pour la conception de la sécurité pour une utilisation dans IDD
Conseils pour la conception de la sécurité pour une utilisation dans IDD
L'implémentation de la sécurité IDD est un processus itératif et continu.
Pour débuter, vous devez comprendre les différents types d'accès aux ressources (objets et opérations) dont les utilisateurs IDD auront besoin dans votre application IDD.
Dans le GAS, le
rôle
est le mécanisme essentiel qui détermine l'étendue de l'accès d'un utilisateur aux ressources IDD. Le GAS est hautement configurable et offre un contrôle précis des ressources. Envisagez de créer un rôle distinct pour chaque combinaison unique d'accès objets/opérations, et affectez des privilèges à ce rôle. Les rôles peuvent être basés sur d'autres rôles pour créer des couches de privilèges croissantes. Une fois les utilisateurs configurés, vous les affectez au rôle le mieux adapté à leurs responsabilités professionnelles.
Cet exemple de scénario suit le principe du
moindre privilège
: les accès aux ressources sont octroyés en fonction des besoins. Par défaut, les utilisateurs n'ont aucune autorisation. Vous ne leur octroyez ensuite de manière sélective que les autorisations requises pour exécuter les opérations dont ils ont la responsabilité.
La configuration du GAS doit correspondre à la configuration IDD. Quoi que vous configuriez dans l'application IDD, vous devez configurer le GAS pour fournir assez de privilèges pour prendre en charge la fonctionnalité IDD configurée.