Mendix Sécurité d'exécution | Mendix Guide d'évaluation

Passer au contenu principal

Sécurité d'exécution

Comment la sécurité est-elle gérée dans un Mendix ?

Avant de comprendre comment la sécurité est gérée dans un Mendix application, il est important de comprendre le Mendix Architecture d'exécution.

Dans une Mendix application, la couche d'interface utilisateur est implémentée dans le Mendix Le client est une bibliothèque JavaScript exécutée dans le navigateur. Pour les applications mobiles natives, la couche d'interface utilisateur est implémentée sous la forme d'un bundle d'application JavaScript exécuté dans une application React Native. Les couches logiques et de données sont implémentées dans le Mendix Durée d'exécution (le Mendix Le runtime lui-même est développé en Java et s'exécute sur une machine virtuelle Java).

au sein de la Mendix Client, nous mettons en œuvre des mesures contre les menaces de sécurité basées sur JavaScript telles que les scripts intersites. Cela empêche d'autres sites Web et applications Web exécutés dans le même navigateur d'obtenir des informations sensibles à partir du Mendix application (par exemple, les cookies).

Qui plus est, le Mendix Runtime traite les menaces de sécurité côté serveur, telles que l'injection SQL et l'exécution de code. Par défaut, une requête provenant de n'importe quel client (y compris le Mendix Le client est perçu comme non fiable.

Mendix les développeurs d'applications n'ont pas besoin de prendre en compte les aspects de sécurité technique lors de la création Mendix Les applications, car la plateforme gère cela comme un service. Bien entendu, cela ne signifie pas que les développeurs ne doivent pas du tout tenir compte de la sécurité. Les autorisations et les droits d'accès au niveau de l'application doivent être configurés dans le modèle d'application par le développeur. En effet, la plupart des aspects techniques de sécurité peuvent être résolus de manière générique, tandis que les règles et exigences commerciales qui sont les conditions préalables à l'accès aux données peuvent être différentes pour chaque application et chaque entreprise.

Chaque opération au sein de la Mendix Le temps d'exécution est appelé une « action ». Mendix Le runtime propose de nombreuses actions prédéfinies, telles que le déclenchement et l'exécution de workflows et l'évaluation de règles métier. Pour éviter tout contournement des mécanismes de sécurité techniques, ces actions sont implémentées aux niveaux les plus bas du Mendix Exécution, et ils ne peuvent pas être modifiés par les développeurs d'applications.

L'interface principale du Mendix Le runtime (responsable de l'exécution de toute action) dispose d'une matrice de sécurité qui contient toutes les actions exécutables et les règles d'accès aux données par rôle d'utilisateur. Les règles d'accès aux données sont appliquées au moment de l'exécution lorsqu'une requête est envoyée à la base de données. Cela garantit que seules les données comprises dans les limites de la contrainte de règle d'accès sont récupérées.

Comment fonctionne mon Mendix Adresse de l'application Menaces de sécurité courantes comme le Top 10 de l'OWASP ?

Mendix Durée d'exécution et Mendix Les clients intègrent des mesures de sécurité qui protègent les applications contre un large éventail de menaces connues, dont plusieurs figurent dans le Top 10 de l'OWASP, telles que les injections SQL, les scripts intersites (XSS), les falsifications de requêtes intersites (CSRF) et les failles d'authentification. Ces mesures de sécurité font l'objet de tests d'intrusion externes mensuels.

Mendix Durée d'exécution et Mendix Les clients sont analysés quotidiennement, en utilisant les dernières technologies d'analyse statique et d'analyse de composition logicielle proposées par les leaders du secteur, pour garantir qu'aucune vulnérabilité non atténuée ne subsiste.

Comment La Mendix Authentifier les interfaces système et de service à l'aide de services Web, de services REST et d'API ?

Les interfaces système et de service nécessitent une authentification et une autorisation.

Pour l'authentification, Mendix prend en charge les implémentations techniques suivantes :

  • Authentification HTTP. L'authentification de base avec un nom d'utilisateur et un mot de passe serait l'option par défaut.
  • Normes de sécurité des services Web. L'utilisation de jetons d'accès OAuth (opaques ou JWT) est une bonne pratique.
  • Mécanismes d'authentification définis sur mesure, y compris Java.

Ces options permettent d'appliquer la propagation d'identité.

Lors de la mise en œuvre d'une API avec MendixL'autorisation des API découle des autorisations définies dans le modèle d'application. Le module OIDC SSO permet de valider les jetons d'accès OAuth et d'attribuer des rôles d'utilisateur autorisés. Mendix Utilise le même modèle de sécurité pour les utilisateurs humains (rôles, accès aux entités, etc.) et les identités machine. Les identités machine peuvent être provisionnées instantanément ; aucune clé API ni mot de passe du client consommateur ne doivent être gérés dans l'API consommée.

Les jetons d'accès peuvent être émis par des technologies tierces ou peuvent être émis par un Mendix Solution utilisant le module OIDC Provider. Ce module permet d'émettre des jetons d'accès pour des identités humaines (SSO) ou des identités machine.

Par exemple, dans une solution multi-applications, les utilisateurs finaux se connectent à l'identifiant Entra et les jetons générés sont utilisés pour utiliser les API. Les tâches planifiées utilisent une identité « machine » pour utiliser les API.

Choisissez votre langue