Skip to main content

General

Kimlik Doğrulama Sağlayıcıları

Proxus için Yerel Veritabanı, Active Directory ve Azure AD kimlik doğrulamasını yapılandırın.

Proxus, hem bağımsız makinelere hem de kurumsal etki alanlarına uyacak esnek kimlik doğrulama stratejilerini destekler. Gelişmiş güvenlik alt sisteminden yararlanarak, Proxus aynı anda birden fazla kimlik sağlayıcısı ile entegre olabilir.

warning
Dağıtım Stratejisi

Standart (Yerel Veritabanı), standart Docker/Linux dağıtımında varsayılan olarak etkinleştirilen tek sağlayıcıdır.

Active Directory ve Azure AD gibi gelişmiş sağlayıcıların belirli OS ve ağ gereksinimleri vardır (örneğin, Windows Domain Üyeliği, Linux'ta Kerberos veya belirli Güvenlik Duvarı kuralları). Bu nedenle, kimlik doğrulama stratejisi Dağıtım Öncesi Planlama aşamasında kararlaştırılmalı ve doğru altyapının sağlandığından emin olunmalıdır.

Desteklenen Sağlayıcılar

1. Standart (Yerel Veritabanı)

Varsayılan kimlik doğrulama modu. Kullanıcı kimlik bilgileri (Kullanıcı Adı ve Hashlenmiş Şifre) dahili PostgreSQL veritabanında saklanır.

  • En iyisi: İzole OT ağları, bağımsız kurulumlar veya merkezi bir etki alanı denetleyicisi olmayan ortamlar.
  • Yönetim: Kullanıcılar doğrudan Administration > Users (Yönetim > Kullanıcılar) görünümünde oluşturulur ve yönetilir.

2. Active Directory (On-Premise)

Sunucuların ve iş istasyonlarının bir Windows Etki Alanının parçası olduğu İntranet dağıtımları için Proxus, Tümleşik Windows Kimlik Doğrulaması (IWA) kullanır.

  • Tek Oturum Açma (SSO): Windows iş istasyonlarına zaten giriş yapmış kullanıcılar, kimlik bilgilerini tekrar girmeden Proxus web arayüzüne erişebilirler.
  • Otomatik Hazırlama (Auto-Provisioning): Proxus, geçerli bir AD kullanıcısı ilk kez giriş yaptığında otomatik olarak dahili bir ApplicationUser kaydı oluşturacak şekilde yapılandırılabilir.
  • Tam Zamanında (JIT): Hesap meta verileri giriş anında AD'den çekilir, veri tutarlılığı sağlanır.

3. Azure AD / Microsoft Entra ID

Modern bulut bağlantılı veya hibrit dağıtımlar için Proxus, OpenID Connect (OIDC) protokolü aracılığıyla Microsoft Entra ID (eski adıyla Azure AD) ile entegre olur.

  • Merkezi İptal: Bir çalışan şirketten ayrılırsa, hesabını Azure portalında devre dışı bırakmak Proxus'a erişimini anında iptal eder.
  • Çok Faktörlü Kimlik Doğrulama (MFA): Proxus, kuruluşunuzun Entra ID politikası tarafından zorunlu kılınan tüm MFA gereksinimlerini devralır.
  • OAuth2 / OpenID Connect: Farklı ağ topolojilerinde çalışan standart tabanlı entegrasyon.

Teknik Konfigürasyon

Sağlayıcıları Etkinleştirme

Kimlik doğrulama sağlayıcıları uygulama başlatma sırasında kaydedilir. Kurumsal sağlayıcıları etkinleştirmek için Proxus-config.toml dosyanızdaki ilgili bölümleri yapılandırmanız gerekir.

Azure AD Konfigürasyon Örneği

[Authentication.AzureAd]
Instance = "https://login.microsoftonline.com/"
Domain = "your-company.com"
TenantId = "common"
ClientId = "your-app-client-id"
CallbackPath = "/signin-oidc"

Kullanıcıları Otomatik Oluştur

XAF'ın güvenlik sistemi, harici kimlikler için kullanıcı kayıtlarının otomatik olarak oluşturulmasına izin verir.

  • Seçenek: Güvenlik konfigürasyonunda options.CreateUserAutomatically().
  • İş Akışı: Bilinmeyen bir kullanıcı AD/Azure aracılığıyla kimlik doğruladığında, Proxus yeni bir kullanıcı oluşturur, varsayılan bir rol atar (örneğin "Varsayılan" veya "İzleyici") ve kullanıcının devam etmesine izin verir. Yöneticiler daha sonra izinlerini gerektiği gibi yükseltebilir.

Güvenlik Politikaları

Sağlayıcıdan bağımsız olarak, Proxus System > Security Settings (Sistem > Güvenlik Ayarları) içinde tanımlanan küresel güvenlik politikalarını uygular:

  • Şifre Karmaşıklığı: (Yerel Kimlik Doğrulama için) Minimum uzunluk ve karakter gereksinimleri.
  • Kilitleme Politikası: Kaba kuvvet saldırılarına karşı koruma.
  • Oturum Zaman Aşımı: Etkinliksizlikten sonra otomatik oturum kapatma (Varsayılan: 30 dakika).