Aperçu de la sécurité

Créer de nouveaux rôles à partir de zéro en créant de nouvelles classes métiers ou en associant des classes existantes. La plupart des clients créent leurs rôles à partir de modèles.

Composants de sécurité

Les composants suivants servent à sécuriser Financials & Supply Management :

Composant Description
Infor OS Il s'agit du système d'enregistrements. Les utilisateurs doivent y être enregistrés.
Infor Security : Utilisé pour gérer le rôle utilisateur Infor Lawson.
Documents BOD utilisateur Utilisé pour synchroniser les informations utilisateur pour les systèmes Service d'exploitation Infor et Infor FSM.
Plateforme EPM FSM (multi-locataires) ou Supply Chain Analytics (locataire unique et sur site) Fournit une provision utilisateur pour les composants Infor Plateforme EPM afin que l'interface utilisateur Plateforme EPM fonctionne de façon homogène dans tous les composants.

Glossaire

Ce tableau contient des définitions pour les termes de sécurité les plus courants. Pour obtenir plus d'informations, y compris les diagrammes de l'architecture Infor Landmark, voir le guide Configuration des utilisateurs et de la sécurité Landmark (en anglais).

Terme Définition
Acteur ID unique attribué à toute personne utilisant une partie du système, y compris Landmark Technology. Voir utilisateur.
Authentification L'authentification a lieu lorsque les données d'ideitification utilisateur sont transmises à un système.
autorisation Ensemble de règles et de rôles qui déterminent un accès spécifique à un système et à ses données. Ces règles et rôles d'autorisation créent un accès sécurisé. Par exemple, un utilisateur peut avoir accès à une solution pour mettre à jour ses données personnelles, sans pour autant pouvoir accéder aux informations d'autres utilisateurs.
propriété de contexte et enregistrement de contexte d'acteur Une propriété de contexte est un champ clé qui sert à définir l'enregistrement de contexte d'acteur.

Un enregistrement de contexte est un filtre qui détermine les informations affichées. Un enregistrement de contexte est affecté à un acteur pour former un enregistrement de contexte d'acteur.

Lorsque vous ajoutez un nouvel utilisateur, vous affectez une valeur à la propriété de contexte. Généralement, ces propriétés sont créées lors de la configuration du système initiale.

FSM Ce guide utilise parfois l'acronyme FSM pour faire référence au produit Financials & Supply Management.
HCM HCM est l'acronyme pour la solution Human Capital Management, un produit que certains clients utilisent conjointement avec Financials & Supply Management.
Remarque

Il est possible que vous croisiez l'acronyme GHR dans des exemples de conventions de nommage et d'URL. GHR est l'acronyme de Global Human Resources, un composant de HCM. Certaines instructions de ce document sont exécutées à l'aide de l'application GHR. Le cas échéant, GHR est spécifié.

Rôles de sécurité Groupe de tâches ou classes de sécurité déterminant l'accès des utilisateurs. Un rôle est déterminé par les tâches spécifiques des rôles de sécurité pour des tâches spécifiques. Par exemple, le rôle PO_Signoff inclut toutes les classes de sécurité nécessaires pour signer les bons de commande. Ces rôles sont affectés aux utilisateurs responsables de ces tâches sur votre site.

Vous pouvez utiliser une série de modèles contenant les rôles utilisateur et les classes de sécurité assignées.

Remarque

Des rôles de sécurité sont également utilisés dans Analytics. Ces rôles sont gérés à l'aide de la console d'administration InforPlateforme EPM. Nous vous recommandons d'utiliser les mêmes rôles dans chaque système.

Classes de sécurité Règles d'accès utilisateur. Une règle est rédigée en fonction d'une classe métier spécifique requise pour mener à bien une tâche particulière. Les classes de sécurité sont assignées aux rôles et les rôles sont assignés aux utilisateurs.

La flexibilité qu'offrent les classes permet de s'assurer que les utilisateurs disposent d'un accès adéquat. Par exemple, une classe peut être utilisée pour autoriser l'affichage d'un rapport spécifique. Une autre classe peut être utilisée pour autoriser la mise à jour des données incluses dans un rapport. La classe d'affichage de rapport est une classe en lecture seule. Les utilisateurs qui ajoutent et mettent à jour des données sont assignés à une classe Tous les accès.

Authentification unique (SSO) Schéma d'authentification permettant aux utilisateurs de plusieurs systèmes Infor de se connecter une seule fois pour accéder à tous les produits.
Utilisateur Personne bénéficiant des droits d'accès et des informations d'identification nécessaires pour réaliser des tâches dans une solution Infor. Voir acteur.

Outils de sécurité avancés

Ces méthodes de configuration de la sécurité sont moins courantes et plus complexes. Elles ne sont pas utilisées dans ce guide. Pour en savoir plus sur la manière de procéder à ces configurations, voir Configuration des utilisateurs et de la sécurité Landmark (en anglais).

Technique Description/Motif d'exécution
Création d'administrateurs de sécurité Ajout d'utilisateurs avec droits d'accès super-utilisateur.
Configuration des pages de connexion Vous pouvez personnaliser une page de connexion pour votre site.
Configuration et administration des proxys d'utilisateur Déterminez si des utilisateurs peuvent désigner un autre utilisateur qui agira en leur nom en leur absence.
Administration des stratégies de mot de passe Les mécanismes d'authentification doivent toujours avoir des mots de passe suffisamment complexes. Tenez compte des exigences suivantes lors de la création d'une stratégie de mots de passe :
  • Exiger au moins huit caractères
  • Exiger des caractères alphanumériques
  • Exiger un mélange de majuscules et minuscules
  • Ne pas autoriser les mots de passe qui contiennent le nom d'utilisateur
  • Ne pas autoriser les mots de passe comportant trois ou plusieurs caractères identiques dans une ligne. Par exemple, aaa ou 111.
  • Ne pas autoriser les mots de passe contenant au moins trois caractères consécutifs. Par exemple, abc ou 123.
Modification de la configuration à l'ensemble du domaine Par exemple, l'ajout d'un nouveau domaine.
Configuration de l'atténuation des vulnérabilités Informations sur la configuration d'outils pour éviter les attaques contre les produits accessibles sur le Web. Cela inclut des outils de prévention des attaques par l'exécution de scripts de site à site, ainsi que des outils de configuration pour la validation de session.
Utilisation d'outils en ligne de commande pour administrer Landmark, y compris Infor Security Un aperçu des outils d'administration de base, y compris les outils en ligne de commande, ainsi que des instructions d'utilisation.