Présentation de BYOIdP : apportez votre propre fournisseur d'identité
Êtes-vous en faveur de l’utilisation de Mendix dans votre organisation ? Si tel est le cas, il y a de fortes chances que votre responsable de la sécurité et de la conformité vous rende visite avec des questions « difficiles ». Mais avec Mendix Avec la nouvelle fonctionnalité BYOIdP (Bring Your Own Identity Provider) de 10, vous pourrez éliminer certains de leurs soucis.
Pourquoi apporter votre propre IdP ?
Au début de votre Mendix Au cours de votre voyage, vous n'aviez probablement besoin que de votre ordinateur portable, d'une boîte aux lettres professionnelle et d'un mot de passe. Vous n'aviez pas besoin de vous embêter avec des cartes de crédit, des contrats ou l'intégration de l'entreprise ; vous étiez simplement là pour créer quelques applications simples. Mais à mesure que votre propriété intellectuelle se reflète davantage dans la logique de l'application ou que vous développez davantage d'applications avec Mendix, il est impératif de respecter les directives établies par votre organisation.
Ces lignes directrices peuvent inclure :
- Connexion aux applications professionnelles uniquement via l'annuaire Active Directory de votre organisation afin que la longueur, la complexité et l'expiration du mot de passe préférées soient appliquées.
- Exiger une authentification à deux facteurs (2FA) pour toute application qui ne se trouve pas derrière votre propre pare-feu (par exemple, le Mendix Plate-forme).
Un responsable de la sécurité et de la conformité peut être disposé à faire une exception temporaire à ces règles, mais à un moment donné, cette exception prend fin. Ne laissez pas cela devenir un obstacle à la poursuite de l'innovation.
Comment et pourquoi fonctionne BYOIdP ?
Avec BYOIdP, le Mendix La plateforme délègue désormais le processus de connexion à votre propre fournisseur d'identité. Grâce à cette solution d'authentification unique (SSO), vous avez le contrôle total de la conformité aux exigences établies par votre organisation en matière d'authentification.
Après tout, moins les employés ont de mots de passe à retenir, moins ils sont susceptibles de réutiliser leurs mots de passe ou de faire d’autres choix indésirables qui nuisent à la sécurité.
SSO via BYOIdP offre non seulement une sécurité renforcée de manière simple, mais il permet également un contrôle immédiat sur qui peut se connecter à l' Mendix
Que se passe-t-il si un utilisateur est désactivé dans l'IdP de l'entreprise ? Il ne pourra alors plus se connecter à l' Mendix plateforme. Une session sur la Mendix la plateforme basée sur BYOIdP sera rafraîchie toutes les heures, donc bloquer un utilisateur aura rapidement l'effet souhaité.
Et tandis que la plupart des clients permettent à tous les employés de participer Mendix projets en tant que développeurs low-code ou utilisateurs finaux, BYOIdP exploite la capacité de votre IdP à restreindre l'accès à l' Mendix plateforme vers une seule unité commerciale. BYOIdP affecte à la fois la connexion et l'inscription.
Comment configurer la nouvelle fonctionnalité BYOIdP
La configuration et le test de BYOIdP peuvent être effectués en une journée en suivant les étapes décrites sur notre site de documentationL'intégration SSO repose sur le protocole OpenID Connect, une norme industrielle prise en charge par presque toutes les technologies IAM. Ainsi, qu'il s'agisse d'Azure AD, d'Okta ou de Ping, tout fonctionne de la même manière.
Pour accéder directement aux référentiels de code depuis votre pipeline CI/CD ou via des outils SVN client comme Tortoise, les utilisateurs de votre plateforme devront créer des jetons d'accès personnels. Pour les utilisateurs de Team Server Git, il s'agit d'un mécanisme familier. Si votre application est sur Team Server SVN, vous avez désormais la même option.
Notre conseil est d'activer BYOIdP dès que possible et de créer une situation gagnant-gagnant pour Sécurité, accès et gouvernance, et vos collègues seront ravis de la commodité du SSO.