사용자 위험 완화
거버넌스는 허용 가능한 위험(귀하의 위험 허용도에 따라 다름)으로 가치를 최적화하는 것입니다. 사용자 위험은 다음 위험 범주 중 하나입니다. Mendix 거버넌스 가치 프레임워크. 사용자 위험 완화에는 플랫폼의 애플리케이션을 개발하는 사람과 앱의 최종 사용자의 신원과 접근을 관리하는 것이 포함됩니다.
우리는 세 가지 유형의 사용자를 식별했습니다.
- 플랫폼 사용자 – 이들은 로우코드 애플리케이션을 개발하거나 이 개발자들과 협업하는 직원입니다.
- 확장 인력 – 이것은 구현 파트너의 직원인 플랫폼 사용자의 특별한 범주로, 귀하에게 도움을 줄 수 있습니다. Mendix 플랫폼 사용자로서의 개발 노력.
- 애플리케이션 사용자 – 이는 귀하가 빌드한 애플리케이션의 최종 사용자입니다. Mendix. 그들은 해당 애플리케이션을 구축하는 데 사용된 기술을 알지 못할 수도 있습니다. 애플리케이션 사용자는 애플리케이션에 대한 피드백을 제공하거나 포트폴리오를 더욱 향상시키기 위해 다른 방식으로 협업하고자 할 때 플랫폼 사용자가 될 수도 있습니다. Mendix 분야의 다양한 어플리케이션에서 사용됩니다.
제어 플랫폼 사용자 위험
내 직원들이 어떻게 평가를 위해 탑승할 수 있습니까? Mendix 플랫폼을 구축할 것인지, 아니면 애플리케이션 개발을 시작할 것인지?
직원들은 스스로 탑승할 수 있습니다 Mendix 간단히 가입하여 개발 플랫폼을 구축하세요 Mendix 웹사이트. 그들이 해야 할 일은 다음과 같습니다.
- 사업용 이메일 주소를 확인하세요
- 비밀번호를 선택하세요(필요한 경우)
- 몇 가지 질문에 답하여 시작하고 여정에 대한 지침을 받으세요. Mendix 개발자.
계약이 필요하지 않습니다 Mendix 첫째; 평가를 원할 때 동일한 가입 프로세스가 적용됩니다. Mendix 플랫폼 또는 이미 로우코드 개발을 하기로 결정한 경우 Mendix.
따라서 Mendix 플랫폼은 동료와 동일한 이메일 도메인을 가진 사용자를 인식하고 협업을 쉽게 만듭니다. 플랫폼 사용자는 서로를 초대할 수도 있으므로 초대 링크를 클릭하면 온보딩이 더욱 쉬워집니다.
참조 항목 시작 가이드 안내
내 직원들은 어떻게 로그인할 수 있습니까? Mendix 플랫폼?
따라서 Mendix 플랫폼에는 직원이 온라인에 로그인할 수 있도록 하는 ID 서비스가 포함되어 있습니다. Mendix 플랫폼 및 IDE(통합 개발 환경)라고 함 Mendix 스튜디오 프로.
다음 방법 중 하나를 사용하여 플랫폼 사용자 인증을 준비할 수 있습니다.
- 가입 중에 생성된 사용자 정의 비밀번호: 이것은 기본 메커니즘이며 빠르고 쉽게 시작할 수 있도록 해줍니다. Mendix 플랫폼입니다. Mendix 플랫폼 암호에 일반적인 암호 복잡성 규칙을 적용하고 다음을 허용합니다. 비밀번호 만료 기간 구성, 이후 개발자는 비밀번호를 변경해야 합니다.
- ID 연합 Mendix 플랫폼 및 회사 ID 공급자(IdP): 이를 통해 플랫폼 사용자에게 종단 간 SSO 경험을 제공할 수 있습니다. Mendix 플랫폼 SSO 기능인 BYOIDP(Bring-Your-Own-IDentity-Provider)를 호출합니다. 이 기능에는 다음이 필요합니다. 표준 또는 프리미엄 플랫폼 라이선스. Studio Pro에 대한 각 SSO 로그인은 SSO를 위한 시스템 브라우저를 사용하므로 IdP의 조건부 액세스 기능(예: 신뢰할 수 있는 장치 확인)을 적용할 수 있습니다.
- SAP BTP 자격 증명 또는 Siemens IdP를 위한 Siemens Xcelerator 고객: 이를 통해 사용자가 또 다른 자격 증명 세트를 갖는 것을 방지할 수 있습니다.

어떻게합니까? Mendix 플랫폼이 다중 요소 인증을 지원합니까?
다중 인증(MFA)은 보안 계층을 추가하며 손상된 계정의 공격을 방지하는 데 중요합니다. 많은 회사에서 다중 인증 범위에 액세스가 포함되기를 원합니다. Mendix 플랫폼입니다.
플랫폼 SSO를 활성화하는 것은 플랫폼 사용자에게 MFA(또는 많은 회사가 인증을 위한 두 가지 요소로 충분하다고 생각하기 때문에 2FA)를 적용하는 데 권장되는 접근 방식입니다. 이렇게 하면 IdP의 도달 범위가 다음과 같이 확장됩니다. Mendix 플랫폼을 구축하고 이미 구축된 MFA 프로세스를 활용하세요.
또한, Mendix 플랫폼은 민감한 활동에 대해 2단계 인증(XNUMXFA)을 시행합니다. 이 인증 단계는 프로덕션 애플리케이션을 수동으로 배포할 때마다 필요합니다. Mendix 클라우드. 2FA의 기본 기능은 다음과 같습니다. Mendix 플랫폼에는 SMS 로그인 코드와 시간 기반 일회용 비밀번호(TOTP)가 포함됩니다. TOTP는 Google 또는 Microsoft의 Authenticator 앱과 호환됩니다. 플랫폼 사용자는 2FA 자격 증명을 재설정할 수 있습니다. Mendix 셀프 서비스 메커니즘을 통해 플랫폼을 구축하고, 이를 통해 비즈니스 이메일 주소로 확인 링크를 전송합니다.
어떻게합니까? Mendix 플랫폼을 사용하면 플랫폼 사용자의 권한을 관리할 수 있나요?
Mendix 정의를 지원합니다 Mendix 관리자 사용자에게 권한을 할당하거나 프로젝트 팀 리더에게 위임할 수 있는 사람. 하나 이상의 권한을 가질 수 있습니다. Mendix 관리자.
따라서 제어 센터 관리 허브를 제공하는 것입니다 Mendix 관리자 앱 환경, 멤버 및 클라우드 환경에 대한 단일 개요를 제공합니다. 제어 센터에서 Mendix 관리자 팀원 활동을 볼 수 있으며 다음과 같은 관리 작업을 수행할 수 있습니다.
- 내부 또는 외부 상태를 포함하여 회사의 모든 플랫폼 사용자에 대한 개요를 얻으십시오. Mendix 인증 수준과 액세스할 수 있는 앱.
- 팀 리더가 프로젝트 멤버에게 할당할 수 있는 프로젝트 역할을 정의합니다.
- 보안 위험 요소로 식별된 회원을 비활성화합니다. 플랫폼 사용자 비활성화 API를 통해서도 회원 비활성화가 가능합니다.
- 회사의 모든 애플리케이션에 대한 개요를 살펴보세요. 앱을 만든 사람과 마지막으로 수정된 날짜도 확인할 수 있습니다.
또한, Mendix 플랫폼은 API를 제공합니다( 프로젝트 API)을 사용하여 역할이 있는 프로젝트에 사용자를 추가하거나, 개별 앱 프로젝트에서 사용자를 자동으로 제거할 수 있습니다.
개발자가 계속해서 액세스하는 것을 방지하려면 어떻게 해야 합니까? Mendix 회사를 떠난 후의 플랫폼은?
따라서 Mendix 제어 센터에서는 다음을 허용합니다. Mendix 관리자는 비활성화하다 플랫폼 사용자. 이렇게 하면 해당 사용자가 어떤 것에도 액세스하지 못하게 됩니다. Mendix 플랫폼 서비스나 플랫폼 API를 사용하는 것입니다.
다음 사이에 ID 페더레이션을 설정한 경우 Mendix 플랫폼과 회사 IdP(플랫폼 SSO)에서 IdP의 개발자를 차단하면 해당 플랫폼에 대한 로그인이 차단됩니다. Mendix 플랫폼. 이런 방식으로 중앙 ID 거버넌스 프로세스도 다음에도 적용할 수 있습니다. Mendix 플랫폼입니다.
개발자가 내 개발에 어떻게 기여하는지 어떻게 제어할 수 있습니까? Mendix 앱?
따라서 Mendix 플랫폼에는 다음을 통해 할당할 수 있는 다양한 개발 역할이 있습니다. Mendix 문.
개발 중인 모든 앱에 대해 앱 팀을 구성하고 할당할 수 있습니다. 앱 팀 역할 팀원에게 보내거나 앱 팀에 추가 개발자가 합류하도록 초대장을 보내세요.
현재 우리 회사의 플랫폼 사용자들의 인증 수준은 어느 정도입니까?
거버넌스의 한 가지 핵심은 사람들이 적절하게 훈련되었는지 확인하는 것입니다. 회원 개요 제어 센터에서는 앱 개발에 액세스할 수 있는 모든 플랫폼 사용자가 현재 인증과 함께 나열됩니다.
어떤 특권 계정이 Mendix 있다?
특권 계정 관리가 사이버 보안에 중요한 이유는 대부분의 데이터 침해가 이러한 계정을 포함하기 때문입니다. Mendix 플랫폼은 사용자 계정입니다 Mendix 관리자 권리. 이것들 Mendix 관리자(또는 간단히 "Mendix 관리자(Admins)는 다양한 것을 감독하는 조직 수준에서 활동합니다. Mendix 회사에서 만든 앱입니다. A Mendix 관리자는 다음을 사용할 수 있습니다. Mendix 제어 센터에서는 사용자를 활성화(비활성화)하고, 프로젝트 역할을 편집하고, 앱 액세스 그룹을 설정하고, 회사의 테넌트 수준에서 설정을 관리할 수 있습니다.
개발하는 모든 앱에 대해 Mendix은 기술 연락처 할당됩니다. 기술 담당자는 앱의 첫 번째 연락처이며 배포 설정을 제어합니다.
배포된 모든 앱에 대해 Mendix 구름, Mendix '지역'을 만듭니다 관리자 사용자, MX관리자, 애플리케이션 개발자가 만든 관리자 역할을 받는 사람. 또한 애플리케이션 로직은 로컬 관리자 역할을 다른 최종 사용자에게 할당할 수도 있습니다. 개발자는 이 특정 관리자 사용자 역할에 포함된 권한을 완전히 제어할 수 있습니다. 예를 들어, 관리자 권한이 없을 수도 있고 액세스 거버넌스의 이유로 로컬 관리자 사용자를 사용하지 않으려는 회사의 경우 '빈' 사용자 역할일 수도 있습니다.
확장된 인력 위험 제어
신생 기업이나 특정 전문성이 필요한 기업은 프리랜서를 사용하여 개발자 인력을 확대할 수 있습니다. Mendix 구현 파트너 또는 Mendix 전문가 서비스. 다른 회사는 일부 앱의 개발 및 유지 관리를 파트너에게 아웃소싱하기로 선택할 수 있습니다.
내 직원 중 외부 개발자를 어떻게 통제할 수 있나요?
외부 인력이 인증되는 방식을 제어하려면 회사의 IdP(예: [이메일 보호]) 외부 직원에 대해. 이렇게 하면 이전 직원의 자동 비활성화를 포함하여 정규 직원과 동일한 방식으로 외부 직원을 관리할 수 있습니다. 자체 IdP를 통해서만 액세스하도록 하려면 외부 사용자 초대 기능을 비활성화할 수 있습니다.
이것이 전제 조건이 아니라면 프로젝트 역할에서 "초대" 권한이 있는 사람이 외부 멤버를 프로젝트에 초대할 수 있습니다(예: [이메일 보호])을 앱 프로젝트에 추가하면 해당 사용자는 자체 회사의 인증 방법을 통해 인증됩니다.
내부 직원과 마찬가지로, 다른 도메인의 외부 멤버에 대한 개요, 그들이 협업하고 있는 프로젝트, 그리고 그들이 받은 최고 수준의 인증을 제어 센터에서 볼 수 있습니다.
개발팀에 더 이상 속하지 않을 때 프로젝트에서 제거할 수 있습니다. 더 이상 어떤 프로젝트에도 속하지 않으면 외부 멤버 목록에 더 이상 표시되지 않습니다.

구현 파트너와 함께 애플리케이션에서 협업하려면 어떻게 해야 합니까?
개발을 아웃소싱하기로 선택한 경우 Mendix 구현 파트너에게 신청하는 경우 권장되는 접근 방식은 앱 프로젝트를 직접 만들고 파트너와 협력하여 해당 프로젝트를 진행하는 것입니다. 이렇게 하면 IP에 대한 완전한 제어권을 얻을 수 있으며 해당 프로젝트를 관리하는 가장 좋은 방법입니다. 또한 직원이 소유권을 갖거나 다른 구현 파트너로 전환할 수 있습니다.
파트너에게 이러한 프로젝트에서 귀하와 함께 작업하는 데 필요한 올바른 권한을 부여할 수 있습니다. 프로젝트에 기여하는 것을 마치면 프로젝트 팀에서 제거될 수 있습니다. 앱 프로젝트와 파트너가 한 모든 기여는 프로젝트에 그대로 유지됩니다.
또는 파트너가 프로젝트를 만들고 해당 프로젝트에서 함께 협업하도록 초대할 수도 있습니다. 그런 경우 파트너의 기여가 끝나면 자신의 프로젝트를 만들고 파트너가 개발한 앱을 가져와서 소유권을 가질 수 있습니다.
제어 응용 프로그램 사용자 위험
ID 및 액세스 관리(IAM)에 대한 일반적인 정의를 의역하면, 애플리케이션 사용자 위험 제어는 적절한 앱 사용자가 적절한 Mendix 올바른 이유로 올바른 사용자 역할을 가진 애플리케이션. 앱 사용자는 귀하의 사용자로 정의됩니다. Mendix 응용 프로그램이며 최종 사용자와 권한이 있는 사용자(관리자 사용자)를 모두 포함합니다.
다음 다이어그램은 일반적인 B2E(기업 대 직원)에서 사용되는 IAM 기능을 나타냅니다. Mendix 응용 프로그램.

내 서비스에 액세스할 때 사용자는 어떻게 인증됩니까? Mendix 신청?
따라서 Mendix 플랫폼은 사용자를 인증하기 위한 다양한 가능성을 제공합니다. Mendix 신청.
첫 번째 가능성은 다음과 같습니다. 지원 애플리케이션 사용자를 인증합니다. 방문자에게 다음을 제공할 수 있습니다. 익명 접근 애플리케이션의 제한된 부분에. 특히 (잠재적) 고객 및/또는 소비자를 대상으로 하는 애플리케이션을 구축하는 경우, 이러한 사용자를 등록된 사용자로 전환하기 전에 제한된 기능에 대한 액세스 권한을 부여하는 것이 좋습니다.
두 번째 가능성은 애플리케이션 사용자를 애플리케이션에서 로컬로 인증하는 것입니다. 이는 생태계나 ID 공급자(IdP)에 이미 있는 ID와 완전히 독립적입니다. 사용자 이름과 비밀번호로 로그인하는 기능은 핵심 기능에 내장되어 있습니다. Mendix 응용 프로그램(참조 로그인 동작 에 의해 제공된 대로 Mendix 런타임). 암호 재설정 기능은 다음을 사용하여 처리할 수 있습니다. 비밀번호를 잊으셨습니까 모듈을 빌딩 블록으로 사용합니다. MFA 모듈을 사용하여 이러한 로컬 인증을 강화할 수 있습니다. Mendix 마켓플레이스나 사용자 정의 로직도 가능합니다.
세 번째이자 가장 많이 사용되는 인증 방법은 SSO(Single Sign-On)를 통해 사용자 인증을 ID 공급자(IdP) 역할을 하는 외부 애플리케이션에 위임하는 것입니다.
어떻게 Mendix 로우코드 애플리케이션에 대한 단일 로그인(SSO)을 지원합니까?
Single Sign-on은 애플리케이션과 ID 공급자(IdP)의 기능을 기반으로 하는 사용자 경험입니다. Mendix 플랫폼, 시민 개발자도 SSO 지원 애플리케이션을 빌드할 수 있습니다. SSO는 일반 웹 애플리케이션, 프로그레시브 웹 애플리케이션 및 네이티브 모바일 애플리케이션에서 지원되며 적절한 SSO 모듈을 사용하여 활성화할 수 있습니다. Mendix 시장. Mendix 당신에게 모든 것을 제공합니다 플랫폼 지원 이러한 모듈에 대해서.
SSO 기능은 어떤 배포 모델에도 제한되지 않습니다. 배포를 선택하든 Mendix 응용 프로그램 Mendix 클라우드, 파트너 클라우드, 자체 프라이빗 클라우드 또는 온프레미스에서도 SSO가 지원됩니다. MendixSSO 기능은 제공되거나 호스팅되는 모든 ID 서비스에 의존하지 않습니다. Mendix.
Mendix SSO에 대한 오늘날의 개방형 표준인 SAML 2.0과 OpenID Connect를 지원합니다. Mendix 개발자는 해당 모듈을 다운로드할 수 있습니다(예: OIDC SSO or SAML) 로부터 Mendix 마켓플레이스를 구축하고 이를 빌딩 블록으로 포함합니다. Mendix 필요한 SSO 기능을 얻기 위한 애플리케이션입니다. 네이티브 앱의 경우 모바일 SSO 모듈이 필요합니다. 개방형 표준을 기반으로 하는 SSO 외에도 Mendix SAP Business Technology Platform(BTP)에서 실행되는 애플리케이션에 대한 SSO도 지원합니다. Mendix ~을 제공하다 SAP BTP용 XSUAA 커넥터 SAP ID 인프라를 사용한 SSO를 위해.
내 계정에 다중 요소 인증을 어떻게 적용할 수 있습니까? Mendix 응용 프로그램?
다중 요소 인증(MFA 또는 2FA)에 대한 가장 일반적인 접근 방식은 애플리케이션에서 SSO를 활성화하고 IdP가 사용자 로그인 중에 MFA를 시행하도록 하는 것입니다. 애플리케이션 사용자를 로컬에서 인증하는 경우 Mendix 애플리케이션을 사용하면 마켓플레이스에서 제공하는 모듈 중 하나를 사용하여 기본 사용자 이름 및 비밀번호 검증에 두 번째 요소를 추가할 수 있습니다.
어떤 ID 공급자 솔루션을 사용할 수 있습니까? Mendix 응용 프로그램?
당신은 통합할 수 있습니다 Mendix 대부분의 ID 공급자 솔루션(IdP)이 있는 애플리케이션. 기존 Mendix 고객들은 자사 애플리케이션을 Microsoft의 Entra ID(이전 명칭 Azure AD), Auth0, Ping, ForgeRock, AWS Cognito, Google, Salesforce, Apple, Okta, Ping, SAP Cloud Identity Services, Facebook, LinkedIn, KeyCloak 및 AWS IAM Identity Center와 통합했습니다.
일반적인 개방형 표준(예: OpenID Connect, SAML v2.0)을 지원하는 모든 기술을 통합할 수 있습니다. 예를 들어, SAML 모듈의 고급 기능을 사용하면 보다 안전한 '아티팩트 바인딩'을 활용하여 더 높은 수준의 보안을 요구하는 IdP와 통합할 수 있습니다. 예를 들어 네덜란드의 고객은 이를 사용하여 애플리케이션을 정부 규제 IAM 인프라 DigiD 및 eHerkenning과 통합하고 있습니다. 이는 유럽 표준을 기반으로 하는 계획입니다. eIDAS 규정.
내 애플리케이션에 대한 사용자 역할을 어떻게 정의할 수 있나요?
Mendix 앱은 완전한 유연성을 제공합니다 Mendix 개발자는 모듈 역할을 활용하여 원하는 대로 사용자 역할을 정의하고 구현할 수 있습니다.
사용자 역할은 여러 모듈 역할을 집계하여 데이터, 페이지 및 마이크로플로(논리)에 대한 액세스 권한을 제공합니다. 모든 사용자 역할은 하나 이상의 모듈 역할로 구성될 수 있으며 모듈 역할은 여러 사용자 역할에 포함될 수 있습니다. 모듈을 사용하여 애플리케이션을 만들 때 Mendix 마켓플레이스, Mendix 개발자는 사용자 역할에 기본 모듈 역할 중 일부를 포함하도록 선택할 수 있습니다. Mendix 응용 프로그램.
액세스 관리에는 사용자 역할만 관련됩니다. 애플리케이션의 최종 사용자는 사용자 역할만 알고 있습니다. 모듈 역할의 개념은 애플리케이션 개발자에게만 관련되며, 애플리케이션 내부에 있습니다.
이에 대한 자세한 내용은 다음에서 확인할 수 있습니다. 앱에 대한 사용자 역할을 어떻게 정의할 수 있나요? 보안 모델 가이드의 섹션입니다.
앱에서 사용자 역할은 어떻게 사용자에게 할당되나요?
모든 Mendix 애플리케이션에는 하나 이상의 사용자 역할이 있으며, 이러한 역할은 여러 가지 방법으로 애플리케이션 사용자에게 할당될 수 있습니다.
제일 간편한 설치 사용자 역할을 할당하는 방법은 다음을 포함하는 것입니다. 관리 모듈 애플리케이션에서 관리자에게 사용자 역할을 수동으로 지정하도록 하세요.
사용자 역할을 할당하는 가장 많이 사용되는 방법은 ID 공급자(IdP)를 활용하는 것입니다. 애플리케이션 사용자가 Single Sign-On(SSO)을 통해 애플리케이션에 로그인하면 IdP는 일반적으로 사용자에 대한 정보를 제공하고 이 정보를 사용하여 사용자에게 사용자 역할을 자동으로 할당할 수 있습니다. SSO 모듈에는 이를 위한 몇 가지 기본값이 제공되며, 로우코드 개발자는 사용자 역할을 할당하기 위한 자체 사용자 지정 논리를 쉽게 구현할 수 있습니다. 이러한 사용자 지정 논리는 IdP에서 제공하는 정보에 대한 의미적 해석이 되며, 사용된 프로토콜과 기능에 따라 어설션, 클레임, 속성, 범위 및 역할의 형태를 취할 수 있습니다.
후자의 접근 방식은 자동화와 권한 부여의 중앙 관리라는 명백한 이점이 있습니다. 대규모 조직은 특히 많은 수의 애플리케이션과 애플리케이션 사용자가 있는 경우 Joiner-Mover-Leaver 프로세스를 자동화하고 싶어할 것입니다.
IdP 통합 없이 다중 애플리케이션 솔루션에 SSO 환경을 제공하려면 어떻게 해야 합니까?
기업 대 직원(B2E) 솔루션을 구축할 때 일반적으로 SSO 지원 앱을 회사 ID 공급자(IdP)와 통합하여 Single Sign-On(SSO)을 달성합니다. 그러나 기업 대 소비자(B2C) 또는 기업 대 기업(BXNUMXB) 솔루션을 구축할 때는B2B) 솔루션을 사용하는 경우 외부 IdP와의 통합이 불가능하거나 바람직하지 않거나 비용이 너무 많이 들 수 있습니다.
'간단한' 접근 방식은 단일을 구축하는 것입니다. Mendix 로컬 사용자 로그인이 있는 애플리케이션. 솔루션의 복잡성에 따라 솔루션의 유지 관리를 개선하기 위해 다중 애플리케이션 솔루션을 구축할 수 있습니다. 그런 다음 여러 애플리케이션에서 애플리케이션 사용자에게 SSO 경험을 제공해야 하는 과제에 직면하게 됩니다. Mendix 귀하의 솔루션 중 하나를 구축하는 데 도움이 됩니다. Mendix 애플리케이션은 애플리케이션 사용자가 로그인하는 포털 애플리케이션 역할을 합니다. 이 포털 애플리케이션은 다른 애플리케이션의 IdP 역할을 하는 중앙 애플리케이션이 됩니다.
이를 위해 Mendix 마켓플레이스는 소위 OIDC 제공자 중앙 포털 애플리케이션에 포함될 수 있는 모듈입니다. 애플리케이션 사용자는 포털 애플리케이션에 로그인하고(예: 로컬 사용자 이름과 비밀번호 사용), 다른 연결된 애플리케이션으로 이동하고, 마찰 없이 액세스할 수 있습니다.

내 사용자를 어떻게 생성할 수 있습니까? Mendix 응용 프로그램? 그리고 어떻게 비활성화하거나 제거할 수 있나요?
다양한 접근 방식 중에서 선택하여 애플리케이션 사용자의 사용자 프로비저닝이나 온보딩을 수행할 수 있습니다.
따라서 간편한 설치 접근 방식은 로컬 '관리자' 사용자가 앱에서 수동으로 사용자를 만드는 것입니다. 관리 모듈, 사용 가능 Mendix 마켓플레이스는 이러한 솔루션을 구축하는 데 도움이 됩니다.
사용자는 소위 Just-In-Time(JIT) 사용자 프로비저닝을 통해 생성될 수도 있습니다. 앱이 SSO를 활성화한 경우, 처음으로 로그인하는 사용자는 ID 공급자(IdP)가 제공한 사용자 정보를 기반으로 앱에서 자동으로 생성될 수 있습니다. 로우코드 개발자는 SSO 모듈에 포함된 기본 사용자 프로비저닝 로직을 사용하거나, 그렇게 하기 위한 사용자 지정 로직을 만들 수 있습니다.
JIT 사용자 프로비저닝을 사용할 때 IdP는 액세스 로직을 적용하고 특정 사용자에 대한 액세스를 거부할 수 있습니다. 따라서 앱에서 생성되는 사용자를 제어할 수 있습니다. JIT 사용자 프로비저닝은 유연하고 구현하기 쉬우며 수동 사용자 프로비저닝을 피할 수 있습니다. 단점은 이 SSO 기반 메커니즘은 사용자를 비활성화하거나 제거할 수 없다는 것입니다. Mendix 분야의 다양한 어플리케이션에서 사용됩니다.
애플리케이션에서 사용자를 비활성화하거나 제거하려면 두 가지 옵션이 있습니다. 첫 번째 옵션은 로컬 사용자 관리를 사용하는 것입니다. 로컬 '관리자'가 관리 모듈에서 로컬로 사용자 관리를 수행할 수 있습니다. 두 번째이자 더 나은 옵션은 통합하는 것입니다. Mendix IDP와 함께 애플리케이션을 사용하고 통합을 통해 작업을 수행하게 합니다. 애플리케이션은 LDAP 프로토콜을 통해 온프레미스 IdP와 통합할 수 있습니다. 보다 현대적인 접근 방식은 SCIM 통합을 사용하는 것입니다. SCIM은 System for Cross-domain Identity Management의 약자입니다. Entra ID, Okta, Ping과 같은 대부분의 IdP 솔루션에서 지원하는 개방형 표준입니다. Mendix 마켓플레이스는 다음을 제공합니다. LDAP 모듈 그리고 로우코드 개발자가 사용할 수 있는 SCIM 모듈도 있습니다.
IAM으로 인해 속도가 느려지지 않고 쉽게 확장하려면 어떻게 해야 합니까?
많은 것을 개발할 계획이라면 Mendix 애플리케이션에서 특정 작업을 반복할 필요성을 어떻게 피하거나 최소화할 수 있습니까? IAM 도메인에서 다음을 수행할 수 있습니다.
- 먼저, 원하는 IAM 모듈로 시작 템플릿을 만듭니다.
- 둘째, IAM 모듈을 사용자 정의하지 않도록 하십시오. 사용자 정의 버전이 필요한 경우 개발자에게 배포합니다. 프라이빗 투어 Mendix 시장 그리고 스타터 템플릿. 또한, 연락처 Mendix 고객 지원 관리자(CSM)를 통한 제품 관리에서 사용자 정의를 제품화할 수 있는지 알아보세요. 제품화되면 IAM 모듈의 새 버전이 출시될 때 사용자 정의를 다시 구현할 필요가 없습니다. Mendix.
- 사용자 정의 사용자 프로비저닝 또는 사용자 정의 권한 부여 논리가 필요한 경우 개발자에게 배포할 수 있는 별도의 사용자 정의 IAM 모듈에 해당 사용자 정의 마이크로플로를 넣습니다. 프라이빗 투어 Mendix 온라인마켓 그리고 당신의 스타터 템플릿. 이러한 사용자 정의 로직을 재사용하면 중복된 사용자 정의 작업과 유지 관리를 방지할 수 있습니다.
- IAM 모듈의 디자인 타임 및/또는 배포 타임 구성 가능성을 활용하세요. 파이프라인은 앱을 한 스테이징 환경에서 다른 스테이징 환경으로 옮기고 해당 테스트 또는 프로덕션 IdP에 자동으로 연결할 수 있습니다.
- SSO 브로커 솔루션을 만드는 것을 고려하세요. 앱과 IdP 간에 SSO를 설정하려면 수동 단계가 필요할 수 있으며, 절차로 인해 혁신 속도가 느려질 수 있습니다. SSO 브로커 솔루션을 사용하면 파이프라인이 자동으로 등록될 수 있습니다. Mendix SSO 브로커에서 애플리케이션을 실행하고 SSO 브로커와 IdP 간의 단일 SSO 연결을 활용합니다. 다음을 사용하여 SSO 브로커를 빌드할 수 있습니다. OIDC 공급자 모듈.
가요 Mendix 고급 SSO 프로토콜 기능을 지원합니까?
다양한 IAM(Identity & Access Management) 프로토콜은 모든 기술적 세부 사항을 규정하는 것은 아닙니다. Mendix SSO를 위한 다양한 선택적 고급 기능을 지원합니다. 보안, 규정 준수, DevSecOps 경험 또는 최종 사용자 경험 등의 이유로 이러한 기능을 사용할 수 있습니다. 몇 가지 예를 들어 보겠습니다.
OAuth/OIDC를 사용하면 소위 nonce 및 PKCE 사용과 같은 최상의 보안 관행이 지원됩니다. SAML을 사용하면 eIDAS 및 FIP를 포함한 정부 규제 ID 스키마에서 요구하는 아티팩트 바인딩이 지원됩니다. 또한, 기본 최종 사용자 세션에서 보조 최종 사용자를 인증하여 이중 승인 시나리오를 구현할 수 있습니다. Mendix OAuth, OpenID Connect(OIDC), SAML을 통한 키 쌍 기반 인증을 지원합니다. OIDC를 사용하면 ACR 매개변수를 사용하여 인증 방법을 요청할 수 있습니다. Single Sign-On의 경우, Mendix 내장된 브라우저가 아닌 장치의 시스템 브라우저를 사용합니다. 모바일 장치 관리(MDM) 솔루션과 결합하면 사용자는 다음에 로그인할 수 있습니다. Mendix 플랫폼 및/또는 귀하의 Mendix 관리되는 장치에서만 응용 프로그램을 사용할 수 있습니다.
배포 모듈별로 어떤 IAM 기능을 사용할 수 있나요?
모든 IAM 기능은 어디에 있든 사용할 수 있습니다. 애플리케이션을 배포하세요: 에 Mendix 클라우드, 타사 클라우드 또는 프라이빗(에어갭) 클라우드에서 모두 사용 가능합니다. 애플리케이션은 어떤 종속성 없이 IAM 인프라에 연결됩니다. Mendix 플랫폼 서비스. 이러한 클라우드 간 호환성 덕분에 애플리케이션 모듈을 리팩토링하지 않고도 애플리케이션 배포를 변경할 수 있습니다. 구성만 변경하면 됩니다.