mardi, 5 mars 2024

Présentation du produit : Permit.io – Autorisations au niveau de l’application avec une interface utilisateur sans code

Gérer l’accès des utilisateurs aux applications a toujours été un casse-tête pour tout développeur. La mise en œuvre de politiques et leur application peuvent s’avérer assez compliquées et prendre beaucoup de temps. Même si une option d’autorisation homebrew a effectivement été établie pour une application, tôt ou tard, des problèmes surgiront avec la mise à l’échelle du système de consentement. Plus de fonctions devront être produites, et d’autres ressources et actions devront être utilisées – et par conséquent, plus de temps de développeur sera nécessaire pour terminer les « tickets Jira ».

Un panneau de contrôle, de nombreuses fonctionnalités

Permit.io est une option d’autorisation au niveau de l’application Complete Stack. Au lieu de construire vous-même ce système complexe, Authorization vous propose une solution prête à l’emploi prête à l’emploi pour tous vos besoins d’autorisation. Notre panneau de contrôle sans code vous permet de gérer vos utilisateurs et leurs rôles, de développer des politiques et d’examiner les journaux d’audit. Il permet également de déléguer un accès sécurisé à vos clients finaux en utilisant nos parties d’interface utilisateur intégrables pré-construites, qui sont totalement personnalisables et surmontent le principe récursif de l’autorisation pour l’autorisation.

La conception de l’élément Licence

Votre espace de travail, ou en d’autres termes, votre entreprise, est à la base du modèle d’élément Permis. Dans votre espace de travail, vous pouvez avoir de nombreux projets, et chaque travail peut avoir plusieurs environnements, chacun avec son propre ensemble de politiques et de fonctions.

Projet et environnements

Les travaux constituent le niveau d’encapsulation le plus élevé pour votre autorisation. Chaque service ou application spécial qui nécessite son propre ensemble de stratégies et de rôles est un travail. En outre, chaque tâche peut prendre en charge plusieurs environnements, permettant diverses politiques pour divers déploiements ou configurations.

L’éditeur de politique

Composer et conserver d’excellentes politiques d’autorisation est difficile. Une autre fonctionnalité fournie par License est un éditeur de politique très simple à utiliser. Les politiques, en général, sont difficiles à écrire, en particulier si vous avez besoin de tout faire en code Rego – un langage de politique utilisé par OPA (Open Policy Representative), un moteur de politique typique utilisé par de nombreuses entreprises.

Nous avons créé l’éditeur de règles pour éviter les tracas liés à la gestion de code complexe et utiliser un service d’interface utilisateur qui permet aux utilisateurs débutants et avertis de produire et de modifier facilement des règles d’autorisation, sans code ou à faible -code les interfaces utilisateur. Permit.io intègre la puissance de ce moteur d’autorisation efficace avec la facilité d’utilisation d’une interface utilisateur Web simple.

L’éditeur de politique vous permet de développer de nombreux types de modèles d’autorisation composés de RBAC et ABAC. L’accès au contrôle basé sur les rôles (RBAC) est la stratégie la plus élémentaire à mettre en œuvre. Il se compose d’une fonction, d’une ressource et de l’action que vous effectuez sur la ressource. RBAC nous permet d’examiner les besoins d’utilisateurs particuliers et de les regrouper en fonctions basées sur des responsabilités communes.

Lorsque vous commencerez à vous occuper de la création de politiques, vous reconnaîtrez rapidement que RBAC peut ne pas vous offrir la granularité dont vous avez besoin . C’est là que l’accès au contrôle basé sur les attributs (ABAC) est disponible.

Qu’est-ce qui constitue une politique ABAC ?

Accès basé sur les attributs to control est un modèle d’autorisation qui examine les caractéristiques (ou attributs), au lieu des fonctions, pour identifier l’accès. La fonction d’ABAC est de permettre aux utilisateurs de spécifier des règles de contrôle d’accès plus complexes pour empêcher d’autres utilisateurs d’effectuer des actions non approuvées – celles qui n’ont pas de caractéristiques réellement « autorisées » telles que spécifiées par les politiques de sécurité d’une entreprise.

Cette méthode low-code simplifiée pour ABAC, où nous pouvons spécifier des ensembles d’utilisateurs, des ensembles de ressources et les gérer dans un tableau de stratégie simple, est brevetée par Authorization.

Ensembles d’utilisateurs

Les ensembles d’utilisateurs sont des groupes d’utilisateurs qui suivent des conditions prédéfinies basées sur des attributs. Ce sont des conditions basées sur des qualités d’utilisateur spécifiques.

Ensembles de ressources

Les ensembles de ressources sont des groupes de ressources qui adhèrent à des attributs prédéfinis -conditions basées sur. Ce sont des conditions basées sur l’environnement dans lequel une ressource existe (par exemple, le temps et la zone).

Gestion des utilisateurs

Les utilisateurs peuvent représentent à la fois des personnes et des entités automatisées. Les utilisateurs sont nommés locataires (chaque utilisateur peut provenir de plusieurs occupants) et peuvent ensuite se voir attribuer des rôles et des autorisations. Les rôles et autorisations approuvés pour l’utilisateur choisiront les actions dans votre application qui seront autorisées ou refusées pour cet utilisateur.

Locataires et multilocation

Un occupant est un silo d’utilisateurs et de ressources qui partagent une identité organisationnelle typique. Normalement, chaque occupant représentera parmi les entreprises clientes finales de votre article (par exemple, l’entreprise à laquelle vous vendez). Avec la fonction de locataire, nous vous permettons d’avoir une multi-location dès la sortie du package.

À la base, la multi-location permet chaque partie du service (c.-à-d. chaque microservice) pour traiter avec plusieurs clients sans publier de circonstances distinctes pour chacun. De nombreuses applications contemporaines, en particulier celles basées sur des microservices, nécessitent un certain degré de mutualisation.

Journaux d’audit

Savoir qui a fait quoi dans votre application est important pour de nombreux facteurs, y compris la sécurité , la conformité, le débogage et même tout simplement la vieille surveillance. Les journaux d’audit sont une méthode fantastique pour suivre qui a fait quoi, quand ils l’ont fait et pourquoi ils avaient l’autorisation de le faire. Ils sont un outil utile à la fois pour vous et votre groupe en tant que mainteneurs de votre application, mais également pour vos utilisateurs finaux, qui souhaitent suivre leur propre utilisation et leurs actions au sein de l’application.

Composants d’autorisation

Les éléments d’autorisation sont un ensemble d’éléments d’interface utilisateur prédéfinis et intégrables qui fournissent un accès entièrement fonctionnel au contrôle, vous permettant de les confier en toute sécurité à vos utilisateurs finaux.

Permit fournit de nombreux composants d’autorisation prêts à l’emploi tels que la gestion des utilisateurs, les journaux d’audit, les flux d’approbation, la gestion des secrets API, l’accès aux situations d’urgence – la liste continue. Vous trouverez ci-dessous un exemple de configuration en direct de la gestion des utilisateurs et d’aperçu.

Si vous envisagez d’effectuer une autorisation dans votre système ou si vous avez une option homebrew à l’emplacement que vous pense qu’il a besoin d’une mise à niveau pour être plus durable – découvrez comment nous pouvons vous aider en consultant www.permit.io.

.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici