Aperçu de la sécurité
Composants de sécurité
Les composants suivants servent à sécuriser Financials & Supply Management :
Composant | Description |
---|---|
Infor OS | Il s'agit du système d'enregistrements. Les utilisateurs doivent y être enregistrés. |
Infor Security : | Utilisé pour gérer le rôle utilisateur Infor Lawson. |
Documents BOD utilisateur | Utilisé pour synchroniser les informations utilisateur pour les systèmes Service d'exploitation Infor et Infor FSM. |
Plateforme EPM FSM (multi-locataires) ou Supply Chain Analytics (locataire unique et sur site) | Fournit une provision utilisateur pour les composants Infor Plateforme EPM afin que l'interface utilisateur Plateforme EPM fonctionne de façon homogène dans tous les composants. |
Glossaire
Ce tableau contient des définitions pour les termes de sécurité les plus courants. Pour obtenir plus d'informations, y compris les diagrammes de l'architecture Infor Landmark, voir le guide Configuration des utilisateurs et de la sécurité Landmark (en anglais).
Terme | Définition |
---|---|
Acteur | ID unique attribué à toute personne utilisant une partie du système, y compris Landmark Technology. Voir utilisateur. |
Authentification | L'authentification a lieu lorsque les données d'ideitification utilisateur sont transmises à un système. |
autorisation | Ensemble de règles et de rôles qui déterminent un accès spécifique à un système et à ses données. Ces règles et rôles d'autorisation créent un accès sécurisé. Par exemple, un utilisateur peut avoir accès à une solution pour mettre à jour ses données personnelles, sans pour autant pouvoir accéder aux informations d'autres utilisateurs. |
propriété de contexte et enregistrement de contexte d'acteur | Une propriété de contexte est un champ clé qui sert à définir l'enregistrement de contexte d'acteur. Un enregistrement de contexte est un filtre qui détermine les informations affichées. Un enregistrement de contexte est affecté à un acteur pour former un enregistrement de contexte d'acteur. Lorsque vous ajoutez un nouvel utilisateur, vous affectez une valeur à la propriété de contexte. Généralement, ces propriétés sont créées lors de la configuration du système initiale. |
FSM | Ce guide utilise parfois l'acronyme FSM pour faire référence au produit Financials & Supply Management. |
HCM | HCM est l'acronyme pour la solution Human Capital Management, un produit que certains clients utilisent conjointement avec Financials & Supply Management. Remarque
Il est possible que vous croisiez l'acronyme GHR dans des exemples de conventions de nommage et d'URL. GHR est l'acronyme de Global Human Resources, un composant de HCM. Certaines instructions de ce document sont exécutées à l'aide de l'application GHR. Le cas échéant, GHR est spécifié. |
Rôles de sécurité | Groupe de tâches ou classes de sécurité déterminant l'accès des utilisateurs. Un rôle est déterminé par les tâches spécifiques des rôles de sécurité pour des tâches spécifiques. Par exemple, le rôle PO_Signoff inclut toutes les classes de sécurité nécessaires pour signer les bons de commande. Ces rôles sont affectés aux utilisateurs responsables de ces tâches sur votre site. Vous pouvez utiliser une série de modèles contenant les rôles utilisateur et les classes de sécurité assignées. Remarque
Des rôles de sécurité sont également utilisés dans Analytics. Ces rôles sont gérés à l'aide de la console d'administration InforPlateforme EPM. Nous vous recommandons d'utiliser les mêmes rôles dans chaque système. |
Classes de sécurité | Règles d'accès utilisateur. Une règle est rédigée en fonction d'une classe métier spécifique requise pour mener à bien une tâche particulière. Les classes de sécurité sont assignées aux rôles et les rôles sont assignés aux utilisateurs. La flexibilité qu'offrent les classes permet de s'assurer que les utilisateurs disposent d'un accès adéquat. Par exemple, une classe peut être utilisée pour autoriser l'affichage d'un rapport spécifique. Une autre classe peut être utilisée pour autoriser la mise à jour des données incluses dans un rapport. La classe d'affichage de rapport est une classe en lecture seule. Les utilisateurs qui ajoutent et mettent à jour des données sont assignés à une classe Tous les accès. |
Authentification unique (SSO) | Schéma d'authentification permettant aux utilisateurs de plusieurs systèmes Infor de se connecter une seule fois pour accéder à tous les produits. |
Utilisateur | Personne bénéficiant des droits d'accès et des informations d'identification nécessaires pour réaliser des tâches dans une solution Infor. Voir acteur. |
Outils de sécurité avancés
Ces méthodes de configuration de la sécurité sont moins courantes et plus complexes. Elles ne sont pas utilisées dans ce guide. Pour en savoir plus sur la manière de procéder à ces configurations, voir Configuration des utilisateurs et de la sécurité Landmark (en anglais).
Technique | Description/Motif d'exécution |
---|---|
Création d'administrateurs de sécurité | Ajout d'utilisateurs avec droits d'accès super-utilisateur. |
Configuration des pages de connexion | Vous pouvez personnaliser une page de connexion pour votre site. |
Configuration et administration des proxys d'utilisateur | Déterminez si des utilisateurs peuvent désigner un autre utilisateur qui agira en leur nom en leur absence. |
Administration des stratégies de mot de passe | Les mécanismes d'authentification doivent toujours avoir des mots de passe suffisamment complexes. Tenez compte des exigences suivantes lors de la création d'une stratégie de mots de passe :
|
Modification de la configuration à l'ensemble du domaine | Par exemple, l'ajout d'un nouveau domaine. |
Configuration de l'atténuation des vulnérabilités | Informations sur la configuration d'outils pour éviter les attaques contre les produits accessibles sur le Web. Cela inclut des outils de prévention des attaques par l'exécution de scripts de site à site, ainsi que des outils de configuration pour la validation de session. |
Utilisation d'outils en ligne de commande pour administrer Landmark, y compris Infor Security | Un aperçu des outils d'administration de base, y compris les outils en ligne de commande, ainsi que des instructions d'utilisation. |