Direkt zum Inhalt

Einführung von BYOIdP: Bring Your Own Identity Provider

Einführung von BYOIdP: Bring Your Own Identity Provider

Sind Sie ein Befürworter des Einsatzes von Mendix in Ihrer Organisation? Wenn ja, besteht eine gute Chance, dass Ihr Sicherheits- und Compliance-Manager Ihnen mit einigen „schwierigen“ Fragen einen Besuch abstattet. Aber mit Mendix 10 können Sie ihnen einige Sorgen nehmen, indem Sie die neue Bring-Your-Own-Identity-Provider-Funktion (BYOIdP) nutzen.

Warum sollten Sie Ihren eigenen IdP mitbringen?

Zu Beginn Ihres Mendix Reise brauchten Sie wahrscheinlich nur Ihren Laptop, ein geschäftliches Postfach und ein Passwort. Sie mussten sich nicht mit Kreditkarten, Verträgen oder Firmen-Onboarding herumschlagen; Sie waren nur da, um ein paar einfache Apps zu erstellen. Aber je mehr von Ihrem geistigen Eigentum in der Anwendungslogik widergespiegelt wird oder je mehr Apps Sie mit Mendix, ist es zwingend erforderlich, die von Ihrer Organisation festgelegten Richtlinien einzuhalten.

Diese Richtlinien können Folgendes umfassen:

  • Melden Sie sich bei Geschäftsanwendungen nur über das Active Directory Ihrer Organisation an, sodass die bevorzugte Kennwortlänge, -komplexität und -ablaufdauer angewendet werden.
  • Erfordernis einer Zwei-Faktor-Authentifizierung (2FA) für alle Anwendungen, die sich nicht hinter Ihrer eigenen Firewall befinden (z. B. Mendix Plattform).

Ein Sicherheits- und Compliance-Manager ist möglicherweise bereit, vorübergehend Ausnahmen von diesen Regeln zu machen, aber irgendwann endet diese Ausnahme. Lassen Sie nicht zu, dass dies zu einem Hindernis für weitere Innovationen wird.

Wie und warum funktioniert BYOIdP?

Mit BYOIdP wird die Mendix Plattform delegiert den Anmeldevorgang jetzt an Ihren eigenen Identitätsanbieter. Mit dieser Single Sign-On (SSO)-Lösung haben Sie die volle Kontrolle über die Einhaltung der festgelegten Authentifizierungsanforderungen Ihres Unternehmens.

Denn je weniger Passwörter sich Mitarbeiter merken müssen, desto geringer ist die Wahrscheinlichkeit, dass sie Passwörter wiederverwenden oder andere unerwünschte Entscheidungen treffen, die die Sicherheit gefährden.

SSO über BYOIdP bietet nicht nur auf einfache Weise hohe Sicherheit, sondern ermöglicht auch die sofortige Kontrolle darüber, wer sich beim Mendix Plattform.

Was passiert, wenn ein Benutzer im Firmen-IdP deaktiviert wird? Dann kann er sich nicht mehr anmelden. Mendix Plattform. Eine Sitzung auf der Mendix Die auf BYOIdP basierende Plattform wird stündlich aktualisiert, sodass die Sperrung eines Benutzers schnell den gewünschten Effekt hat.

Und während die meisten Kunden allen Mitarbeitern die Teilnahme an Mendix Projekte als Low-Code-Entwickler oder Endbenutzer, BYOIdP nutzt die Fähigkeit in Ihrem IdP, den Zugriff auf die Mendix Plattform für eine einzelne Geschäftseinheit. BYOIdP betrifft sowohl die Anmeldung als auch die Registrierung.

So richten Sie die neue BYOIdP-Funktion ein

Die Konfiguration und der Test von BYOIdP können innerhalb eines Tages durchgeführt werden, indem Sie die auf unserer Dokumentations-WebsiteDie SSO-Integration funktioniert auf Basis des sogenannten OpenID Connect-Protokolls, einem Industriestandard, der von nahezu allen IAM-Technologien unterstützt wird. Ob Azure AD, Okta oder Ping – alles funktioniert auf die gleiche Weise.

Für den direkten Zugriff auf Code-Repositorys aus Ihrer CI/CD-Pipeline oder über Client-SVN-Tools wie Tortoise müssen Ihre Plattformbenutzer persönliche Zugriffstoken erstellen. Für Team Server Git-Benutzer ist dies ein vertrauter Mechanismus. Wenn sich Ihre App auf Team Server SVN befindet, haben Sie jetzt dieselbe Option.

Unser Rat: Aktivieren Sie BYOIdP so schnell wie möglich und schaffen Sie eine Win-Win-Situation für Sicherheitdienst, Zugang und Governance, und Ihre Kollegen werden vom Komfort von SSO begeistert sein.

Wählen Sie Ihre Sprache