SaaS系统-应用安全

文中笔者将从商品的方向对SaaS设计产品时有可能会涉及的安全问题开展大概的论述,enjoy~

针对SaaS运用,因为如下所示缘故:

SaaS服务项目和数据信息布署云端而不是用户当地计算机房,很有可能具有不可控性问题;SaaS根据多租户构架,好几个租户同用一套案例,很有可能出现数据信息安全系数问题;租户根据互联网开展浏览,很有可能存有网络劫持等可变性要素。

因而,潜在性用户在考虑是不是选用SaaS服务项目时,系统安全系数及可靠性终将变成一个关键考虑的方位。

下边将从商品的方向对SaaS设计产品时有可能会涉及的安全问题开展大概的论述,最先详细介绍的是怎样完成使用的安全系数

运用安全性保证租户在应用SaaS时可以拥有可扩展性和可靠性高。为了更好地完成运用安全性,SaaS系统必须在身份认证,管理权限,日志管理方法等领域采用必需的对策。

身份认证

身份认证保证只要通过系统合理合法受权的用户才可以实际操作和应用系统,是确保全部系统运用安全性的基本。通常在系统设计方案时可采用三种常用的身份认证方式,分别是集中型验证,非集中型验证,混合式教学验证。

三种认证方法比照結果如下所示:

集中型身份认证

集中式身份认证的先决条件是根据布署一个统一的身份认证中心,该身份认证中心关键承担对登陆SaaS用户的地位开展验证和维护保养,相匹配的图例如下所示:

尽管选用集中型身份认证计划方案可以不错的确保登陆用户的安全系数。可是,该方法必须租户在SaaS应用的身份认证中心维护保养自身的真实身份,那样终将造成租户信息内容不可以与别的系统一起应用,更无法完成单点登录。

非集中型身份认证中心

非集中式身份认证中心便是每一个租户选用自身特有的身份认证系统,各租户根据SaaS系统公布的安全令牌,也就是Token开展通讯。SaaS系统的身份认证中心根据接纳分析接纳到的Token来获得相匹配用户的信息内容。

非集中型身份认证较大程度上确保系统的操作灵活性,根据租户目前的身份认证中心,可以完成租户真实身份的统一维护保养,有利于完成租户每个系统中间的单点登录。但这类验证方法依靠各租户本身的身份认证系统,十分非常容易造成SaaS应用的身份认证系统发生安全问题。

混合式教学身份认证

无论是集中型身份认证亦或是是非非集中型身份认证,在具体生产过程中,这二种身份认证方法都是会被会被普遍的运用到。并且针对SaaS运用来讲,必须服务项目的顾客各有不同,很对大中小型租户并沒有专业的身份认证中心,规定SaaS自身给予身份认证服务项目;而对大中型集团公司来讲,已经有成形的身份认证系统。因此跟进上述情况,在设计方案SaaS商品是,既要给予集中型的身份认证方式,已达到大中小型租户的应用要求,又要给予非集中型的身份认证方式供大中型顾客应用。也就是给予混合身份认证方式达到各种类用户要求。

管理权限

权限管理便是对浏览SaaS系统的租户开展访问限制的操纵,保证仅有具有相匹配管理权限的用户才可以实际操作相应的作用,下边将各自从管理权限实体模型,管理权限分配方式,管理权限校检三个角度对SaaS应用的管理权限做具体的详细介绍

管理权限实体模型

无论是老模式,或是SaaS方式,普遍使用的管理权限方式便是RBAC实体模型。规范RBAC实体模型包括四种,分别是基本实体模型RBAC0、角色等级分类实体模型RBAC1、角色限定实体模型RBAC2和统一方式RBAC3。

RBAC0:RBAC的基本,界定了用户、角色、对话、实际操作、操作指引的根本定义及关联。RBAC1:在RBAC0的基本上注重角色间的传承关联。RBAC2:在RBAC0的基本上注重角色间的限定,包括,管束关联。RBAC3:注重承继,也注重角色间的管束。

RBAC0基本实体模型的基本概念图:

RBAC0实体模型在SaaS系统中一样注重用户、对话、角色、实际操作、資源等基本要素。但相对性传统式运用全部資源全是全局性特性的方式,SaaS系统拥有大量的差异性和更多的多元性。针对SaaS系统来讲,用户是租户所特有的;角色不仅有全局性的,也是有租户本身的,而租户的角色是必须防护的。

管理权限分派

从以上的管理权限实体模型中可以看得出,管理权限分派关键涉及到角色管理方法、用户到角色、角色批准分派。

角色在SaaS系统管理权限分派中激发着至关重要的功效。针对SaaS系统来讲,角色不仅有全局性角色,也是有租户有关的角色。全局性角色包括系统管理人员和各租户都是会应用到的通用性角色,系统管理人员关键对系统和租户开展维护保养及管理方法。通用性角色主要是为了更好地简单化租户的使用而统一概念的系统实际操作角色。租户有关的角色还可以进一步分成租户管理人员和租户自定的业务流程角色。

SaaS系统中的用户到角色关键由租户自身实际操作,相匹配的租户可依据自身的具体项目要求自定有关的角色,还可以立即选用系统通用性角色。

角色批准分派牵涉到2个层面:

系统通用性角色批准的分派,由系统管理人员建立通用性角色时统一分配;租户自定角色批准的分派。由租户管理人员分派。

因为角色批准分派涉及到具体步骤管理权限的分派,有关完成方法可查询老鬼前2~3篇文章内容。

管理权限校检

管理权限校检关键完成认证相匹配要求用户是不是具备实际操作管理权限。最先校检租户是不是选购对应的作用,假如选购了,再去校检该用户是不是被授于应用管理权限。必须留意的是管理权限校检控制模块当作一个通用性控制模块,在具体运用时会被不断启用。因此在完成时,必须尽最大的的勤奋确保性能卓越,分布式系统。

日志纪录

SaaS系统获得用户信赖是要处理的主要问题,设想一下假如用户在系统中干了一些操作失误造成关键内容丢失或出错了,这个时候用户很有可能会猜疑这种失误是系统造成的,或是是别的租户的实际操作产生的。这类猜疑可能造成用户对系统安全系数的不信任,不信任的造成可能造成致命性的結果。因此,针对详细的SaaS系统,其在制定之初,就必须充分考虑安全问题,根据日志的方式避开这类很有可能具有的风险性。

日志纪录便是要对用户在系统的操控个人行为和使用数据信息开展纪录,便于对用户在系统中完成的使用开展核实,保证用户的个人行为不能仿冒,不能消毁,毫无疑问。

日志实际纪录包括两一部分:个人行为日志纪录和数据信息日志纪录。

个人行为日志纪录:个人行为日志纪录便是纪录用户在系统中浏览的每一个网页页面,在页面中常做的每一个个人行为都被记下来,纪录用户的身分和行为表现的时时刻刻。例如:租户A的用户A1在2018:08:04-15:00浏览了关键客户列表,干了删掉顾客实际操作。数据信息日志纪录:数据信息日志纪录,便是要对用户在系统中所操控的信息开展纪录,记录信息的变动全过程和变动历史时间。这在多的人实际操作同一个数据信息的系统看起来至关重要。

文中由 @老鬼 原創公布于每个人都是产品运营。未经同意许可,严禁转截

题图来源于 Pexels,根据 CC0 协议书

扫码免费用

源码支持二开

申请免费使用

在线咨询