Blogs

Inicio / Blogs / Mejoras en Seguridad y Control de Accesos en Centerprise 8.0

Tabla de Contenido
El automatizado, Sin código Pila de datos

Aprende cómo Astera Data Stack puede simplificar y agilizar la gestión de datos de su empresa.

Mejoras a la seguridad y control de acceso en Centerprise 8.0

Febrero 1st, 2024

Centerprise 8.0 incluye varias características nuevas y mejoras para mejorar el rendimiento, la agilidad y la seguridad de la gestión de datos empresariales. En este blog, le brindaré una descripción general de las mejoras relacionadas con la seguridad, la autenticación de usuarios y el control de acceso realizadas en nuestra plataforma de administración de datos de extremo a extremo de próxima generación.

Introducción

El nuevo Centerprise 8.0 incluye funciones de autorización y autenticación para asegurar cualquier acción realizada por usuarios autenticados contra los componentes de tiempo de ejecución y tiempo de diseño de la solución. La seguridad se construye en torno a tres áreas clave:

  • Autenticacion de usuario a través de la autenticación token de portador
  • Comunicación segura de dominio entre el cliente y el servidor a través de TCP / IP y protocolos HTTP
  • Control de acceso basado en roles A través de un panel de control de acceso y administración de usuarios intuitivo.

Estas mejoras ayudarán a los administradores a evitar el acceso no autorizado a los flujos de trabajo de administración de datos y garantizarán las políticas de acceso para los usuarios internos y remotos.

Autenticacion de usuario

Con el fin de hacer distinciones de acceso y evitar el acceso no autorizado a conjuntos de datos y flujos de datos, hemos introducido mejoras de autenticación de usuario que ayudarán a los administradores a autorizar las solicitudes de acceso. Centerprise 8.0 utiliza la autenticación del token del portador para autenticar las solicitudes al servidor.

El nuevo Centerprise 8.0 permite a los usuarios iniciar sesión con el nombre de usuario y la contraseña proporcionados por el administrador o el Superusuario. Al iniciar sesión, un Token web JSON (JWT) se genera y se asocia con la máquina cliente. Este JWT se pasa junto con todas las llamadas subsiguientes, lo que permite al servidor determinar que la solicitud proviene de un usuario autenticado.

Cómo se genera un JWT por Centerprise Servidor

Figura 1 - Cómo Centerprise utiliza autenticación de token de portador para verificar el acceso a la aplicación

 

Aquí hay una muestra de JWT generada por Centerprise servidor:

Encabezado: algoritmo y tipo de ficha

{

"alg": "HS256",

"typ": "JWT"

}

Carga útil: Datos

{

"http://schemas.xmlsoap.org/ws/2005/05/identity/claims/nameidentifier": "6",

"http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress": "[email protected]",

"http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name": "ADMIN",

"sub": "ADMIN",

"jti": "1dfd9eec-9389-408e-8bfe-74067fd263c7",

"iat": 1553595091,

"rol": "api_access",

"id": "6",

"nbf": 1553595090,

"exp": 1556187090

}

Firma

HMACSHA256(

base64UrlEncode(header) + "." +

base64UrlEncode(payload),

)

Comunicación segura de dominio

Centerprise permite la comunicación entre las máquinas cliente y el servidor mediante HTTP, que es un protocolo de solicitud y respuesta de uso común. Para conectarse al servidor, la máquina cliente envía una solicitud al servidor. El servidor, que está alojado en un puerto en particular, recibe la solicitud y envía una respuesta, aceptando o rechazando la solicitud de conexión.

Un protocolo SSL puede configurarse fácilmente sobre el protocolo de comunicación para cifrar la transmisión de información entre el servidor y el cliente.

Para configurar un certificado SSL, el usuario debe acceder a la certificado.pfx presentar en el Centerprise directorio de instalación y reemplazarlo con el .pfx archivo proporcionado por su proveedor de certificado SSL. Una vez que haya sido reemplazado, abra el nuevo .pfx archiva y copia el nombre de usuario y contraseña. Encuentra otro archivo llamado certificationsettings.json en el directorio de instalación y actualícelo con el nuevo nombre de usuario y contraseña. Reinicie el servidor para habilitar el protocolo SSL.

Control de acceso basado en roles

El lado del cliente de Centerprise es utilizado por una amplia variedad de usuarios dentro de una organización que tienen diferentes habilidades y responsabilidades de trabajo. Con Centerprise 8.0, ofrecemos a los administradores la posibilidad de restringir el acceso a una función / funciones que serían demasiado técnicas para el nivel de habilidad de un usuario en particular.

Esta funcionalidad de control de acceso basada en roles se basa en Usuarios y Roles de Usuarios, a los que los administradores o Super Usuarios pueden otorgar o restringir el acceso a todas las combinaciones posibles de comandos y API.

Gestión de roles

Para administradores que manejan cientos de Centerprise usuarios, un reto común sería manejar los cambios en el personal. Por ejemplo, si un usuario cambia de rol dentro de la organización, se deben eliminar las características que ya no necesitan. De manera similar, cuando un nuevo usuario se une, se les deben asignar privilegios de acuerdo con su rol. Realizar este ejercicio individualmente para cada usuario puede ser una tarea tediosa y lenta.

Efectivo en Centerprise En 8.0, los administradores pueden crear roles para definir características a las que un grupo de usuarios tendrá acceso. Usando la consola de administración de usuarios de Centerprise 8.0, los Superusuarios pueden agregar fácilmente nuevos roles, eliminar un rol existente o editar recursos de rol para administrar el acceso a diferentes API y comandos.

Gestión de roles en Centerprise

Figura 2: Cómo agregar nuevos roles, eliminar un rol existente y editar el recurso de rol en Centerprise

Roles de usuario predeterminados

In Centerprise 8.0, hay algunos roles predefinidos con un conjunto de permisos predefinidos. Estas funciones son superusuario (administrador), desarrollador y operador. Aunque la función tiene acceso a un conjunto de comandos y API, se pueden agregar y eliminar nuevas capacidades de cada función.

Superusuario o administrador

El superusuario tiene el nivel más alto de acceso entre todos los roles predeterminados. Tiene acceso a todas las API y comandos que pueden asignarse a un rol. La función de superusuario no se puede editar ni eliminar.

Developer

Esta función proporciona acceso a todos los comandos y API relacionados con el flujo de trabajo, el flujo de datos, la minería de informes, el generador y el editor de consultas, el editor XML, el editor de mapas, la creación de perfiles de datos y la implementación. Un usuario con el rol de desarrollador puede crear, editar y programar sus propios flujos de datos y flujos de trabajo, pero no puede editar ni modificar otros trabajos programados en el servidor.

Operador

El rol de operador tiene los privilegios y permisos mínimos entre los tres roles predeterminados presentes en Centerprise. Los operadores tienen acceso a los comandos y API utilizados para ver y exportar el seguimiento de trabajos, actualizar la lista de trabajos, monitorear y administrar las instancias de tiempo de ejecución de los trabajos y volver a ejecutar los trabajos programados en el servidor.

Gestión de usuarios

Centerprise 8.0 presenta una interfaz de administración de usuarios intuitiva para proporcionar un único punto de administración para todas las funciones relacionadas con el permiso y el acceso del usuario. Usando la interfaz de arrastrar y soltar, los administradores pueden registrar fácilmente nuevos usuarios, asignarles un rol, editarlos, activar o desactivar una cuenta de usuario y ver la lista completa de usuarios registrados, junto con los roles asignados a ellos.

El siguiente GIF muestra el proceso de registro de un nuevo usuario, asignación de roles de usuario, edición de la información del usuario y eliminación de un usuario.

Gestión de usuarios en Centerprise

Figura 3 - Cómo registrar un nuevo usuario, asignar un rol de usuario, editar la información del usuario y eliminar un usuario en Centerprise

Este fue un resumen rápido de las nuevas funciones de seguridad y control de acceso en Centerprise 8.0. Para conocer todas las nuevas características que forman parte de la última versión, prueba la versión beta de Centerprise 8.0 .

También te puede interesar
¿Qué es un catálogo de datos? Características, mejores prácticas y beneficios
Esquema de estrella vs. Esquema de copo de nieve: 4 diferencias clave
Cómo cargar datos desde AWS S3 a Snowflake
Considerando Astera ¿Para sus necesidades de gestión de datos?

Establezca conectividad sin códigos con sus aplicaciones empresariales, bases de datos y aplicaciones en la nube para integrar todos sus datos.

¡Conectémonos ahora!
conectemos