Architektura zabezpieczeń MS Dynamics AX 2012

Architektura zabezpieczeń MS Dynamics AX 2012

W poniższym wpisie przedstawiono architektura zabezpieczeń MS Dynamics AX 2012. Prawidłowe jej zrozumienie ma kluczowe znaczenie przy wdrożeniu polityki bezpieczeństwa przedsiębiorstwa w systemie MS Dynamics. Architektura zabezpieczeń MS Dynamics AX 2012 została przedstawiona na schemacie poniżej.

Architektura zabezpieczeń MS Dynamics AX 2012

Uwierzytelnianie – Architektura zabezpieczeń MS Dynamics AX 2012

Domyślnie z systemem Dynamics AX mogą połączyć się użytkownicy, którzy zostali prawidłowo uwierzytelnieni przez system oraz posiadają uprawnienia użytkownika w MS Dynamics AX. Klient aplikacji Microsoft Dynamics AX 2012 do tego celu wykorzystuje mechanizm „Windows authentication” który jest częścią składową szerszego mechanizmu uwierzytelnienia użytkowników usługi Active Directory. Dla użytkowników łączących się z aplikacją poprzez Enterprise Portal system dopuszcza wykorzystanie innych metod uwierzytelniania tj. niezwiązanych z usługami Active Directory. Metody te są jednak niezalecane i wymagają dodatkowej konfiguracji.

Po prawidłowym uwierzytelnieniu użytkownika przez system, dostęp do poszczególnych funkcjonalności systemowych regulowany jest poprzez odpowiedni zestaw uprawnień (privileges) oraz obowiązków (duties) przypisanych do ról.

Należy zaznaczyć, że proces uwierzytelniania jest dla użytkownika transparentny. Oznacza to że po prawidłowym zalogowaniu do usługi Active Directory system automatycznie dziedziczy odpowie uprawnienia.

Autoryzacja – Architektura zabezpieczeń MS Dynamics AX 2012

Autoryzacja jest procesem, którego efektem końcowym jest nadanie / odmówienie dostępu użytkownikowi do danych oraz funkcjonalności MS Dynamics AX. Mechanizm ten ogranicza nadanie uprawnień do poszczególnych elementów składowych okien / formatek użytkownika. W/w elementy to np. menu, elementy menu, dostęp do przycisków wywołujących odpowiednie funkcje, możliwość uruchomienia odpowiedniej funkcji (np. jeśli istnieją więcej niż 1 pod danym przyciskiem), raportów, elementów menu WEB URL, pól w kliencie, dla którego dostęp realizowany jest przez Enterprise Portal etc.

W systemie Dynamics AX, poszczególne uprawnienia łączone są przywileje (privileges) które mogą być łączone w obowiązki (duties). Administrator udziela dostępu do aplikacji poprzez przypisanie obowiązków i przywilejów do ról.

Data security – Architektura zabezpieczeń MS Dynamics AX 2012

Autoryzacja jest używana do zapewnienia dostępu do elementów aplikacji (warstwy prezentacji). Szerzej o warstwach systemów opartych o MS Dynamics AX można przeczytać we wpisie: Architektura logiczna Dynamics AX 2012. Zabezpieczenia dotyczące bazy danych używane jest w celu ograniczenia dostępu do warstwy bazy danych. Zatem mechanizm ten umożliwia zablokowanie użytkownikom dostępu do tabel, pól i wierszy w bazie danych.

Rozszerzony mechanizm ochrony danych umożliwia ograniczenie widoczności danych transakcyjnych poprzez przypisanie polityk bezpieczeństwa danych ról zabezpieczeń. Polityki bezpieczeństwa danych mogą ograniczać dostęp w oparciu o daty utworzenia lub dane użytkownika jak np. obszar sprzedaży itd.

Dodatkowym mechanizmem zabezpieczającym dostęp do danych jest tzw. record-level security. Mechanizm ten zabezpiecza dostęp na poziomie zapytań kierowanych z warstwy aplikacji do warstwy bazy danych. Należy jednak mieć na względzie, że według zapewnień Microsoft mechanizm ten nie będzie rozwijany w kolejnych wersjach systemu. W związku z powyższym odradzamy jego stosowanie.

Ostatnim mechanizmem, który służy ograniczeniu dostępu do danych zmagazynowanych w ramach Dynamics AX 2012 jest Table Permissions Framework. Sterowanie tym mechanizmem odbywa się z poziomu AOS Application Object Server. Więcej informacji na temat AOS można znaleźć w dokumencie odnoszącym się do architektury rozwiązania opartego na technologii Dynamics AX 2012.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

two + 9 =