Sécurité des données
Comment la sécurité est-elle gérée au Mendix Couche de données ?
Sécurité des données dans Mendix est géré par définir les règles d'accès aux données sur vos entités. Par entité, vous pouvez définir qui peut voir quelles données et qui peut créer ou supprimer des données.
Ces règles seront appliquées chaque fois que votre application utilisera une entité. Les règles seront appliquées automatiquement aux récupérations XPath effectuées sur votre modèle. Vous pouvez définir des contraintes XPath sur les entités, ce qui signifie que vous pouvez définir des règles d'accès en fonction du rôle de l'utilisateur ou de l'organisation. Cela peut être utilisé pour garantir une séparation stricte des données dans les applications multi-locataires.
Quel type de cryptage est disponible dans mon Mendix ?
Outre le chiffrement par défaut au repos et en transit, les utilisateurs peuvent implémenter le chiffrement des colonnes ou des fichiers téléversés. Le chiffrement des colonnes et des fichiers téléversés est pris en charge par défaut via le Chiffrement module de la Mendix Place de marché utilisant le cryptage AES.
Mendix utilise des modules cryptographiques conformes à la norme FIPS 140-3. La norme FIPS 140-3 (Federal Information Processing Standard) est une norme du gouvernement américain qui spécifie les exigences de sécurité des modules cryptographiques protégeant les informations sensibles. Cela garantit que Mendix répond aux normes fédérales strictes en matière de cryptage des données et d'opérations cryptographiques.
Les fonctionnalités de gestion des identités et des accès pour les utilisateurs d'applications, telles que l'authentification unique et l'attribution de rôles d'utilisateur, sont décrites sous Contrôler les risques liés à l'utilisateur de l'application.
Comment les mots de passe sont-ils stockés dans mon Mendix ?
Mots de passe dans Mendix ne peut être stocké que dans un format haché. Mendix prend en charge plusieurs algorithmes de hachage.
Comment fonctionne mon Mendix L'application prend-elle en charge le multi-hébergement ?
Mendix offre un support prêt à l'emploi pour le développement d'applications multi-locataires. Applications multi-locataires dans Mendix Partagent la même base de données, la même logique applicative et la même interface utilisateur. La logique applicative peut être étendue avec une logique spécifique à chaque locataire, et l'interface utilisateur peut être personnalisée par locataire. Pour l'accès utilisateur final, il est possible de configurer plusieurs connexions SSO pour une même application ; un fournisseur d'identité par locataire.
L'objet locataire est utilisé pour effectuer les opérations suivantes :
- Définir un modèle d'objet prenant en compte le locataire pour l'application – l'accès au niveau du locataire aux objets de domaine est configuré à l'aide de définitions XPath, ce qui restreint l'accès à ces instances d'objet d'application pour l'entreprise à laquelle appartient l'utilisateur final.
- Définir microflux spécifiques au locataire et configurer les droits d'accès pour implémenter la logique d'application et de processus au niveau du locataire.
- Appliquer style spécifique au locataire de l'interface utilisateur en rendant le CSS dépendant des sociétés définies dans le MxID.
Les locataires peuvent également être définis de manière personnalisée dans l'application en utilisant des identifiants tels que la division, le pays et le site.
Qui est le propriétaire des données dans un Mendix ?
Mendix le client est propriétaire des données et de la propriété intellectuelle de ses Mendix applications, comme indiqué par Mendix accords-cadres et accords d’utilisation finale.
Pour plus d'informations, voir Exporter vos données in Pas de verrouillage du fournisseur.
Qui a accès à mes données ?
Tout accès aux données client est sous le contrôle du client. Accès aux données client par Mendix le personnel est strictement interdit par les contrôles administratifs et n'est autorisé qu'après l'approbation explicite du client.
Le Mendix Effacer mes données en toute sécurité après la résiliation du contrat ?
Après la résiliation du contrat, tous les environnements d’application applicables sont détruits en toute sécurité, y compris les sauvegardes.