データベース
 Computer >> コンピューター >  >> プログラミング >> データベース

ObjectRocketには、シングルサインオンとロールベースのアクセス制御があります

元々は2019年9月にObjectRocket.com/blogで公開されました

ObjectRocketブログを読んでいると、プラットフォームにいくつかの新機能があることをご存知でしょう。今日は、新しい認証システムとそれに関連するいくつかの変更について説明します。

ObjectRocketには、シングルサインオンとロールベースのアクセス制御があります 役割ベースのアクセス制御へのパス

この新しいプラットフォームの構築を開始したとき、すぐに提供しようとした機能の1つは、役割ベースのアクセス制御(RBAC)でした。データベースでさまざまな役割と権限を持つ複数のユーザーを常に許可してきましたが、一般的なリクエストはUIの同一性です。お客様は、データベース、課金、およびプラットフォームの他の側面を管理するために、複数のユーザーがUIにログインできるようにする必要があります。そのギャップなどを埋めるために、まったく新しい認証および承認システム上に新しいプラットフォームを構築することにしました。このシステムにより、RBAC、シングルサインオン、多要素認証、およびさらに多くの機能をサポートできます。 RBACとSSOをご利用いただければ幸いです。可能な場合は、新しい機能を追加していきます。

今日知っておくべきこと

認証フローを使用して、ObjectRocketWebサイトのすべてのサインインを新しいログインに転送します。 objectrocket.comの現在のログイン画面は通常どおり機能しますが、ホームページにリンクしていません。ログインエクスペリエンスを簡素化し、単一のログイン画面で標準化するために、これを変更しました。

既存のObjectRocketのお客様の場合

いくつかのオプションがあります。 1つ目は、https://app.objectrocket.comをブックマークし、それを使用していつものようにログインし続けることです。新しいプラットフォームとログインシステムに関するメッセージを除いて、そのエクスペリエンスは変わりません。もう1つのオプションは、アカウントのリンクを利用することです。 新しいログインシステムで。 シングルサインオンを提供します (SSO)新しいプラットフォームと既存のプラットフォームの間。新しいプラットフォームの機能を利用しながらインスタンスにアクセスできます。

ログインの新しいシステムへの移行を開始する方法は次のとおりです(心配しないでください。データベースは正確に元の場所に残ります):

  • https://app.objectrocket.cloudで新しいアプリにアクセスします。
  • 既存のObjectRocketアカウントに関連付けられているメールアドレスと通常のパスワードを使用してログインします 。
  • 新しいプラットフォームで組織を作成します(これは後でRBACで使用するためのものです)。

完了です。アカウントが移行されました。これで、新しいプラットフォームを試して、SSOを使用して既存のインスタンスを管理できます。

注: 新しいログインシステムにはメールが必要です およびパスワード ログイン(移行クレデンシャル)するため、アカウントのメールアドレスに基づいて、新しいログインを既存のシステムにリンクします。 UIでアカウントのメールアドレスを確認できます。

それを実現させたサービス

私たちは新しいサービスにかなり興奮していますが、舞台裏のサービスがこれをすべて可能にします—Auth0® 。多くのお客様と同様に、新しいプラットフォームの多くのコンポーネントのビルドと購入のプロセス、および Auth0を実行しました。 私たちの新しいアイデンティティプラットフォームを構築するための明確な勝者でした。膨大な数の顧客からの参照とGartner’s Magic Quadrantの「ビジョナリー」ステータスに加えて 、彼らは単に私たちが必要とするすべてを実行する安全なプラットフォームを提供しました。

私たちが使用する重要な機能の1つは、既存の認証システムから新しいAuth0ベースのシステムにユーザーを移行できる自動移行プロセスです。 ログインしたとき。これがどのように機能するかを簡単に説明します。

  • 新しいAuth0でクレデンシャルを入力します パワードログインサイト。
  • ユーザー情報を認証し、Auth0ベースのシステムにログインします 。
  • 新しいシステムでアカウントを作成し、それを既存のシステムのアカウントにリンクします。次に、サービスは、ログインが既存の認証システムに存在することを確認します。その場合、既存のシステムで認証するために、提供されたばかりの資格情報を使用します。
  • ログインしてSSOを有効にします 2つのユーザーインターフェイス間。

プロセスはシンプルで安全、合理化されており、最終的にはパートナーである Auth0によってサポートされます。 。

より優れた統合が予定されています

2つのプラットフォーム間の統合をさらに可能にし続けます。今のところ、SSOを使用して2つのユーザーインターフェースを切り替えます。ただし、管理するインスタンスに応じて、すべてのインスタンスを新しいインターフェースに表示し、インターフェース間をジャンプできるようにする予定です。製品をさらに統合して、シームレスなエクスペリエンスを提供します。

皆様のご参加をお待ちしております。ログインシステムに加えられる変更の詳細については、ドキュメントを参照するか、サポートチームにお問い合わせください。

RackspaceDBAサービスの詳細をご覧ください。

www.rackspace.comにアクセスし、セールスチャットをクリックします ビジネス内での採用を支援します。

[フィードバック]タブを使用して、コメントを書き込んだり、質問したりします。

Rackspace Cloudの利用規約を表示するには、ここをクリックしてください。

RackspaceCloudの利用規約を表示します。


  1. 任意のデバイスからリモートで Mac にアクセスして制御する方法

    外出中仕事からあなたが働くのを止める必要はありません。今こそ、自宅から Mac のファイルやアプリケーションにリモート アクセスする方法を学ぶときかもしれません。 まず、確立された VNC および SSH プロトコルを使用してデバイスを接続できるように、Mac でいくつかの設定を有効にする必要があります。複雑に聞こえますが、macOS では明確かつ簡単に説明できます。 この記事から学べること: Mac へのリモート アクセスを許可する方法 別の Mac から Mac を制御する方法 iPhone/iPad から Mac にアクセスする方法 Windows PC から M

  2. コマンド アンド コントロール サイバー攻撃とは?

    ハッカーは、コマンド アンド コントロール攻撃を使用して、ネットワーク全体を制御したり、個々のコンピューターをボット軍団に変えて、好きなことをしたりできます。これは最近、米国が侵害されたデバイスをハッキングしてウイルスをアンインストールすることで「Cyclops Blink」ボットネットを阻止したときに明らかでしたが、これらについて知っておくべきことは次のとおりです。 C2 攻撃は、ネットワーク全体を簡単に制御し、ハッカーにボットネット軍へのアクセスを許可する可能性があります。仕組みと、安全を確保するためにできることは次のとおりです。 コマンド アンド コントロール攻撃とは 悪意のある攻撃者