利用人工智能自动处理任何来源、格式或布局的发票。

  • 通过非接触式发票自动化降低每张发票的成本
  • 加快发票审批速度,并享受提前付款折扣
  • 即使是扫描质量较差的扫描件,准确率也能达到 99.5%。
  • 实时查看发票状态,无需人工跟进

3月25日 | 太平洋时间上午11:00

保存我的位置  
博客

首页 / 博客 / 安全性和访问控制的改进 Centerprise 8.0

目录
自动化, 无代码 数据栈

了解如何 Astera Data Stack 可以简化企业的数据管理。

    安全性和访问控制的改进 Centerprise 8.0

    七月1st,2025

    Centerprise 8.0 包含多项新功能和增强功能,可提高企业数据管理的性能、敏捷性和安全性。在这篇博客中,我将向您概述我们的下一代端到端数据管理平台的安全性、用户身份验证和访问控制相关的增强功能。

    介绍

    新的 Centerprise 8.0 包含授权和身份验证功能,以确保经过身份验证的用户针对解决方案的运行时和设计时组件执行的任何操作。 安全性围绕三个关键领域构建:

    • 用户认证 通过不记名令牌身份验证
    • 安全域通信 通过 TCP/IP 和 HTTP 协议在客户端和服务器之间
    • 基于角色的访问控制 通过直观的用户管理和 访问控制 XNUMX月XNUMX日

    这些增强功能将帮助管理员防止对数据管理工作流程的未经授权的访问,并确保内部和远程用户的访问策略。

    用户认证

    为了区分访问并防止未经授权访问数据集和数据流,我们引入了用户身份验证增强功能,可帮助管理员授权访问请求。 Centerprise 8.0 使用承载令牌身份验证来验证对服务器的请求。

    新的 Centerprise 8.0允许用户使用管理员或超级用户提供的用户名和密码登录。 登录后,会出现一个 JSON Web令牌 (JWT) 已生成并与客户端计算机关联。 该 JWT 与所有后续调用一起传递,允许服务器确定请求来自经过身份验证的用户。

    JWT 是如何生成的 Centerprise 服务器

    图 1 – 如何 Centerprise 使用不记名令牌身份验证来验证对应用程序的访问

    这是生成的 JWT 示例 Centerprise 服务器:

    标题:算法和代币类型

    {
    
    "alg": "HS256",
    
    "typ": "JWT"
    
    }

    有效负载:数据

    {
    
    "http://schemas.xmlsoap.org/ws/2005/05/identity/claims/nameidentifier": "6",
    
    "http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress": "admin@astera.com",
    
    "http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name": "ADMIN",
    
    "sub": "ADMIN",
    
    "jti": "1dfd9eec-9389-408e-8bfe-74067fd263c7",
    
    "iat": 1553595091,
    
    "rol": "api_access",
    
    "id": "6",
    
    "nbf": 1553595090,
    
    "exp": 1556187090
    
    }

    签名

    HMACSHA256(
    
    base64UrlEncode(header) + "." +
    
    base64UrlEncode(payload),
    
    )

    安全域通信

    Centerprise 允许客户端计算机和服务器之间使用 HTTP 进行通信,HTTP 是一种常用的请求和响应协议。 为了连接到服务器,客户端计算机向服务器发送请求。 托管在特定端口上的服务器接收请求并发回响应,接受或拒绝连接请求。

    可以在通信协议之上轻松配置 SSL 协议,以加密服务器和客户端之间的信息传输。

    要配置 SSL 证书,用户需要访问 证书.pfx 文件中 Centerprise 安装目录并将其替换为 .pfx 由其 SSL 证书提供商提供的文件。 更换后,打开新的 .pfx 文件并复制用户名和密码。 找到另一个名为 认证设置.json 在安装目录中,并使用新的用户名和密码进行更新。重新启动服务器以启用 SSL 协议。为了增加安全性, 企业密码管理器 可用于安全地存储和管理 SSL 配置期间所需的凭据(如用户名和密码),确保它们免受未经授权的访问。

    基于角色的访问控制

    客户端的 Centerprise 被组织内具有不同技能和工作职责的各种用户使用。 和 Centerprise 在 8.0 版本中,我们为管理员提供了限制对特定用户的技术水平来说技术性太强的功能的访问的能力。

    这种基于角色的访问控制功能是围绕用户和用户角色构建的,管理员或超级用户可以授予或限制对所有可能的命令和 API 组合的访问权限。

    角色管理

    对于管理数百个的管理员 Centerprise 对于用户来说,一个共同的挑战是处理人事变动。 例如,如果用户更改组织内的角色,则必须删除他们不再需要的功能。 同样,当新用户加入时,必须根据其角色为其分配权限。 为每个用户单独执行此练习可能是一项乏味且耗时的任务。

    有效于 Centerprise 在 8.0 中,管理员可以创建角色来定义一组用户有权访问的功能。 使用用户管理控制台 Centerprise 8.0 中,超级用户可以轻松添加新角色、删除现有角色或编辑角色资源来管理对不同 API 和命令的访问。

    角色管理 Centerprise

    图 2 – 如何添加新角色、删除现有角色以及编辑角色资源 Centerprise

    默认用户角色

    In Centerprise 8.0 中,有一些预定义的角色具有预定义的权限集。 这些角色是超级用户(管理员)、开发人员和操作员。 尽管角色可以访问一组命令和 API,但可以向每个角色添加和删除新功能。

    超级用户或管理员

    超级用户在所有默认角色中拥有最高级别的访问权限。 它可以访问可分配给角色的所有 API 和命令。 超级用户角色无法编辑或删除。

    开发商

    此角色提供对与工作流、数据流、报告挖掘、查询生成器和编辑器、XML 编辑器、地图编辑器、数据分析和部署相关的所有命令和 API 的访问。 具有开发人员角色的用户可以创建、编辑和计划自己的数据流和工作流,但无法编辑或修改服务器上计划的其他作业。

    操作者

    操作员角色在以下三个默认角色中具有最少的特权和权限 Centerprise。 操作员可以访问用于查看和导出作业跟踪、刷新作业列表、监视和管理作业的运行时实例以及重新运行服务器上计划的作业的命令和 API。

    用户管理

    Centerprise 8.0 具有直观的用户管理界面,为所有用户权限和访问相关功能提供单点管理。 使用拖放界面,管理员可以轻松注册新用户、为其分配角色、编辑用户角色、激活或停用用户帐户以及查看注册用户的完整列表以及分配给他们的角色。

    下面的 GIF 显示了注册新用户、分配用户角色、编辑用户信息和删除用户的过程。

    用户管理在 Centerprise

    图 3 – 如何注册新用户、分配用户角色、编辑用户信息以及删除用户 Centerprise

    这是对新安全和访问控制功能的快速概述 Centerprise 8.0. 要体验最新版本中的所有新功能, 试驾 Beta 版本 Centerprise 8.0

    作者:

    • Astera 营销团队
    你也许也喜欢
    AI赋能集成:将复杂的工作流程转化为简单的命令
    AI 数据准备:实现更智能机器学习的 5 个步骤
    数据关系发现:更好的数据建模的关键
    考虑到 Astera 满足您的数据管理需求?

    与您的企业应用程序、数据库和云应用程序建立无代码连接,以集成您的所有数据。

    现在就联系吧!
    让我们联系