独自の IdP を導入する必要があるのはなぜですか?
あなたの始めに Mendix これまでの旅では、必要なのはノートパソコン、会社のメールボックス、パスワードだけでした。クレジットカードや契約、会社のオンボーディングに煩わされる必要はなく、いくつかの簡単なアプリを作成するだけでした。しかし、アプリケーションロジックにIPが反映されるようになったり、 Mendix組織が定めたガイドラインに従うことが必須です。
これらのガイドラインには次のような内容が含まれます。
- 組織の Active Directory 経由でのみビジネス アプリケーションにログインし、推奨されるパスワードの長さ、複雑さ、パスワードの有効期限を適用します。
- 自社のファイアウォールの背後にないアプリケーション(例えば、 Mendix プラットホーム)。
セキュリティおよびコンプライアンス マネージャーは、これらのルールに対して一時的な例外を設ける用意があるかもしれませんが、ある時点でその例外は終了します。これがイノベーションの継続を妨げる要因にならないようにしてください。
BYOIdP はどのように、そしてなぜ機能するのでしょうか?
BYOIdPでは、 Mendix プラットフォームは、ログイン プロセスを独自の ID プロバイダーに委任するようになりました。このシングル サインオン (SSO) ソリューションを使用すると、組織で確立された認証要件を完全に制御できます。
結局のところ、従業員が覚えなければならないパスワードが少なければ少ないほど、パスワードを再利用したり、セキュリティに悪影響を与えるその他の望ましくない選択をしたりする可能性が低くなります。
BYOIdP経由のSSOは、強力なセキュリティを簡単な方法で提供するだけでなく、誰がログインできるかを即座に制御することもできます。 Mendix プラットフォームを提供します。
会社のIdPでユーザーが非アクティブ化された場合はどうなりますか?そのユーザーはログインできなくなります。 Mendix プラットフォーム。 Mendix BYOIdP に基づくプラットフォームは 1 時間ごとに更新されるため、ユーザーをブロックするとすぐに目的の効果が現れます。
ほとんどの顧客は全従業員が参加することを許可していますが、 Mendix ローコード開発者やエンドユーザーとしてプロジェクトに参加する場合、BYOIdPはIdPの機能を活用して、 Mendix プラットフォームを単一のビジネス ユニットに統合します。BYOIdP はサインインとサインアップの両方に影響します。
新しい BYOIdP 機能の設定方法
BYOIdPの設定とテストは、当社のウェブサイトに記載されている手順に従うことで1日以内に完了できます。 ドキュメントウェブサイトSSO 統合は、ほぼすべての IAM テクノロジーでサポートされている業界標準である、いわゆる OpenID Connect プロトコルに基づいて機能します。したがって、Azure AD、Okta、Ping のいずれであっても、すべて同じように機能します。
CI/CD パイプラインから、または Tortoise などのクライアント SVN ツール経由でコード リポジトリに直接アクセスするには、プラットフォーム ユーザーが個人アクセス トークンを作成する必要があります。Team Server Git ユーザーにとって、これは馴染みのあるメカニズムです。アプリが Team Server SVN 上にある場合も、同じオプションが利用できるようになります。
私たちのアドバイスは、できるだけ早くBYOIdPを有効にして、双方にメリットのある状況を作り出すことです。 セキュリティ、アクセス、そして ガバナンスそうすれば、同僚も SSO の利便性に満足するでしょう。