Sdílet prostřednictvím


Bezpečnostní rámec: Autorizace | Omezení rizik

Produkt/služba Článek
Hranice důvěryhodnosti počítače
Webová aplikace
Databáze
Cloudová brána IoT
Centrum událostí Azure
Databáze dokumentů Azure
Hranice důvěryhodnosti Azure
Hranice důvěryhodnosti Service Fabric
Dynamics CRM
Portál Dynamics CRM
Azure Storage
Mobilní klient
WCF
Webové rozhraní API
Zařízení IoT
IoT Field Gateway

Ujistěte se, že jsou nakonfigurovány správné seznamy ACL, které omezují neoprávněný přístup k datům v zařízení

Titulek Podrobnosti
Součást Hranice důvěryhodnosti počítače
Fáze SDL Nasazení
Použitelné technologie Obecná
Atributy není k dispozici
Odkazy není k dispozici
Kroky Ujistěte se, že jsou nakonfigurovány správné seznamy ACL, které omezují neoprávněný přístup k datům v zařízení

Zajistěte, aby byl citlivý obsah aplikace specifický pro uživatele uložený v adresáři uživatelského profilu

Titulek Podrobnosti
Součást Hranice důvěryhodnosti počítače
Fáze SDL Nasazení
Použitelné technologie Obecná
Atributy není k dispozici
Odkazy není k dispozici
Kroky Zajistěte, aby byl citlivý obsah aplikace specifický pro uživatele uložen v adresáři uživatelského profilu. Tím se zabrání vzájemnému přístupu více uživatelů stroje k datům ostatních.

Ujistěte se, že nasazené aplikace jsou spuštěny s nejnižšími oprávněními

Titulek Podrobnosti
Součást Hranice důvěryhodnosti počítače
Fáze SDL Nasazení
Použitelné technologie Obecná
Atributy není k dispozici
Odkazy není k dispozici
Kroky Ujistěte se, že je nasazená aplikace spuštěna s nejnižšími oprávněními.

Vynucení pořadí sekvenčních kroků při zpracování toků obchodní logiky

Titulek Podrobnosti
Součást Webová aplikace
Fáze SDL Stavět
Použitelné technologie Obecná
Atributy není k dispozici
Odkazy není k dispozici
Kroky Chcete-li ověřit, že tato fáze byla provedena skutečným uživatelem, chcete vynutit, aby aplikace zpracovávala pouze toky obchodní logiky v sekvenčním pořadí kroků, přičemž všechny kroky jsou zpracovávány v reálném lidském čase, a nikoli zpracovává mimo pořadí, přeskočené kroky, zpracované kroky od jiného uživatele nebo příliš rychle odeslané transakce.

Implementace mechanismu omezování rychlosti, aby se zabránilo výčtu

Titulek Podrobnosti
Součást Webová aplikace
Fáze SDL Stavět
Použitelné technologie Obecná
Atributy není k dispozici
Odkazy není k dispozici
Kroky Ujistěte se, že citlivé identifikátory jsou náhodné. Implementujte ovládací prvek CAPTCHA na anonymních stránkách. Zajistěte, aby chyba a výjimka neodhalily konkrétní data

Zajistěte, aby byla zavedena správná autorizace a byl dodržován princip nejnižších oprávnění

Titulek Podrobnosti
Součást Webová aplikace
Fáze SDL Stavět
Použitelné technologie Obecná
Atributy není k dispozici
Odkazy není k dispozici
Kroky

Princip znamená dát uživatelskému účtu pouze ta oprávnění, která jsou nezbytná pro to, aby uživatelé mohli pracovat. Uživatel zálohování například nemusí instalovat software: uživatel zálohování má tedy práva pouze ke spouštění zálohování a aplikací souvisejících se zálohováním. Jakákoli další oprávnění, jako je instalace nového softwaru, jsou blokována. Princip se vztahuje i na uživatele osobního počítače, který obvykle pracuje pod běžným uživatelským účtem a založí si privilegovaný, heslem chráněný účet (tedy superuživatel) pouze tehdy, když to situace nezbytně vyžaduje.

Tento princip lze aplikovat i na vaše webové aplikace. Místo toho, abychom se spoléhali pouze na metody autentizace založené na rolích pomocí sessions, chceme uživatelům přidělovat oprávnění pomocí systému Database-Based Authentication. Stále používáme relace, abychom zjistili, zda byl uživatel přihlášen správně, pouze nyní místo přiřazení konkrétní role tomuto uživateli přidělujeme oprávnění ověřit, které akce má oprávnění provádět v systému. Velkou výhodou této metody je také to, že kdykoli musí být uživateli přiřazeno méně oprávnění, vaše změny se projeví za běhu, protože přiřazení nezávisí na relaci, která by jinak musela vypršet jako první.

Obchodní logika a rozhodnutí o autorizaci přístupu k prostředkům by neměla být založena na parametrech příchozích požadavků

Titulek Podrobnosti
Součást Webová aplikace
Fáze SDL Stavět
Použitelné technologie Obecná
Atributy není k dispozici
Odkazy není k dispozici
Kroky Kdykoli kontrolujete, zda má uživatel omezeno na kontrolu určitých dat, měla by být omezení přístupu zpracována na straně serveru. ID uživatele by mělo být při přihlášení uloženo uvnitř proměnné relace a mělo by být použito k načtení uživatelských dat z databáze

Příklad

SELECT data 
FROM personaldata 
WHERE userID=:id < - session var 

Nyní možný útočník nemůže manipulovat a měnit činnost aplikace, protože identifikátor pro načtení dat je zpracováván na straně serveru.

Zajistěte, aby obsah a zdroje nebyly vyčíslitelné nebo přístupné prostřednictvím nuceného procházení

Titulek Podrobnosti
Součást Webová aplikace
Fáze SDL Stavět
Použitelné technologie Obecná
Atributy není k dispozici
Odkazy není k dispozici
Kroky

Citlivé statické a konfigurační soubory by neměly být uchovávány v kořenovém adresáři webu. U obsahu, který nemusí být veřejný, je třeba použít buď řádné řízení přístupu, nebo odstranit samotný obsah.

Násilné procházení je také obvykle kombinováno s technikami hrubé síly pro shromažďování informací pokusem o přístup k co největšímu počtu adres URL za účelem vytvoření výčtu adresářů a souborů na serveru. Útočníci mohou zkontrolovat všechny varianty běžně existujících souborů. Například vyhledávání v souboru hesel by zahrnovalo soubory včetně psswd.txt, password.htm, password.dat a dalších variant.

Aby se tento problém zmírnil, měly by být zahrnuty schopnosti pro detekci pokusů o hrubou sílu.

Ujistěte se, že se pro připojení k databázovému serveru používají účty s nejnižšími oprávněními

Titulek Podrobnosti
Součást Databáze
Fáze SDL Stavět
Použitelné technologie Obecná
Atributy není k dispozici
Odkazy Hierarchie oprávnění SQL, zabezpečení SQL
Kroky Pro připojení k databázi by se měly používat účty s nejnižšími oprávněními. Přihlášení do aplikace by mělo být v databázi omezeno a mělo by provádět pouze vybrané uložené procedury. Přihlášení do aplikace by nemělo mít přímý přístup k tabulce.

Implementujte zabezpečení na úrovni řádků RLS, abyste zabránili tenantům ve vzájemném přístupu k datům

Titulek Podrobnosti
Součást Databáze
Fáze SDL Stavět
Použitelné technologie Sql Azure, OnPrem
Atributy Verze SQL – V12, verze SQL – MsSQL2016
Odkazy Zabezpečení Row-Level SQL Serveru (RLS)
Kroky

Row-Level Security umožňuje zákazníkům řídit přístup k řádkům v databázové tabulce na základě charakteristik uživatele provádějícího dotaz (např. členství ve skupině nebo kontext spuštění).

Row-Level Security (RLS) zjednodušuje návrh a kódování zabezpečení ve vaší aplikaci. RLS umožňuje implementovat omezení přístupu k datovým řádkům. Například zajistit, aby pracovníci měli přístup pouze k těm řádkům dat, které jsou relevantní pro jejich oddělení, nebo omezit přístup zákazníků k datům pouze na data relevantní pro jejich společnost.

Logika omezení přístupu se nachází v databázové vrstvě, nikoli mimo data v jiné aplikační vrstvě. Databázový systém použije omezení přístupu při každém pokusu o přístup k datům z libovolné vrstvy. Díky tomu je zabezpečovací systém spolehlivější a robustnější tím, že se zmenšuje plocha bezpečnostního systému.

Upozorňujeme, že zabezpečení na úrovni řádků jako předdefinovaná databázová funkce se vztahuje pouze na SQL Server od verze 2016, Azure SQL Database a SQL Managed Instance. Pokud není předdefinovaná funkce zabezpečení na úrovni řádků implementována, je třeba zajistit, aby byl omezen přístup k datům pomocí zobrazení a postupů

Role správce systému by měla mít pouze platné nezbytné uživatele

Titulek Podrobnosti
Součást Databáze
Fáze SDL Stavět
Použitelné technologie Obecná
Atributy není k dispozici
Odkazy Hierarchie oprávnění SQL, zabezpečení SQL
Kroky Členové pevné role serveru SysAdmin by měli být velmi omezeni a nikdy by neměli obsahovat účty používané aplikacemi. Prohlédněte si seznam uživatelů v roli a odstraňte všechny nepotřebné účty

Připojení ke cloudové bráně pomocí tokenů s nejnižšími oprávněními

Titulek Podrobnosti
Součást Cloudová brána IoT
Fáze SDL Nasazení
Použitelné technologie Obecná
Atributy Volba brány – Azure IoT Hub
Odkazy Řízení přístupu ke službě IoT Hub
Kroky Poskytněte oprávnění s nejnižšími oprávněními různým komponentám, které se připojují ke cloudové bráně (IoT Hub). Typický příklad je – Komponenta pro správu/provisioning zařízení používá registryread/write, Event Processor (ASA) používá Service Connect. Jednotlivá zařízení se připojují pomocí přihlašovacích údajů zařízení

Použití klíče SAS oprávnění pouze pro odesílání pro generování tokenů zařízení

Titulek Podrobnosti
Součást Centrum událostí Azure
Fáze SDL Stavět
Použitelné technologie Obecná
Atributy není k dispozici
Odkazy Přehled ověřování a modelu zabezpečení služby Event Hubs
Kroky Klíč SAS se používá ke generování jednotlivých tokenů zařízení. Použití klíče SAS s oprávněními pouze pro odesílání při generování tokenu zařízení pro daného vydavatele

Nepoužívejte přístupové tokeny, které poskytují přímý přístup k centru událostí

Titulek Podrobnosti
Součást Centrum událostí Azure
Fáze SDL Stavět
Použitelné technologie Obecná
Atributy není k dispozici
Odkazy Přehled ověřování a modelu zabezpečení služby Event Hubs
Kroky Token, který uděluje přímý přístup k centru událostí, by neměl být zařízení předán. Použití nejnižšího privilegovaného tokenu pro zařízení, které poskytuje přístup pouze vydavateli, by pomohlo identifikovat a zakázat, pokud by se zjistilo, že se jedná o podvodné nebo kompromitované zařízení.

Připojení k centru událostí pomocí klíčů SAS, které mají minimální požadovaná oprávnění

Titulek Podrobnosti
Součást Centrum událostí Azure
Fáze SDL Stavět
Použitelné technologie Obecná
Atributy není k dispozici
Odkazy Přehled ověřování a modelu zabezpečení služby Event Hubs
Kroky Poskytněte nejnižší oprávnění různým back-endovým aplikacím, které se připojují k centru událostí. Vygenerujte samostatné SAS klíče pro každou back-endovou aplikaci a poskytněte jim pouze požadovaná oprávnění – Odeslat, Přijmout nebo Spravovat.

Kdykoli je to možné, používejte tokeny prostředků pro připojení ke službě Azure Cosmos DB

Titulek Podrobnosti
Součást Databáze dokumentů Azure
Fáze SDL Stavět
Použitelné technologie Obecná
Atributy není k dispozici
Odkazy není k dispozici
Kroky Token prostředku je přidružen k prostředku oprávnění služby Azure Cosmos DB a zachycuje vztah mezi uživatelem databáze a oprávněními, která má uživatel pro konkrétní prostředek aplikace Azure Cosmos DB (např. kolekci, dokument). Pokud klientovi nelze důvěřovat při zpracování hlavních klíčů nebo klíčů jen pro čtení – jako je aplikace koncového uživatele, jako je mobilní nebo desktopový klient, vždy použijte token prostředku pro přístup ke službě Azure Cosmos DB. Použijte hlavní klíč nebo klíče pouze pro čtení z backendových aplikací, které mohou tyto klíče bezpečně ukládat.

Povolení jemně odstupňované správy přístupu k předplatnému Azure pomocí Azure RBAC

Titulek Podrobnosti
Součást Hranice důvěryhodnosti Azure
Fáze SDL Stavět
Použitelné technologie Obecná
Atributy není k dispozici
Odkazy Přiřazení rolí Azure ke správě přístupu k prostředkům předplatného Azure
Kroky Řízení přístupu na základě role v Azure (Azure RBAC) umožňuje jemně odstupňovanou správu přístupu pro Azure. Pomocí Azure RBAC můžete udělit pouze takovou míru přístupu, kterou uživatelé potřebují k provádění svých úloh.

Omezení přístupu klientů k operacím clusteru pomocí Service Fabric RBAC

Titulek Podrobnosti
Součást Hranice důvěryhodnosti Service Fabric
Fáze SDL Nasazení
Použitelné technologie Obecná
Atributy Prostředí – Azure
Odkazy Řízení přístupu na základě role Service Fabric pro klienty Service Fabric
Kroky

Azure Service Fabric podporuje dva různé typy řízení přístupu pro klienty, kteří jsou připojeni ke clusteru Service Fabric: správce a uživatel. Řízení přístupu umožňuje správci clusteru omezit přístup k určitým operacím clusteru pro různé skupiny uživatelů, čímž se zvyšuje bezpečnost clusteru.

Správci mají úplný přístup k možnostem správy (včetně možností čtení a zápisu). Ve výchozím nastavení mají uživatelé přístup ke správě jen pro čtení (například možnosti dotazů) a možnost řešit aplikace a služby.

Dvě role klienta (správce a klient) se určují při vytváření clusteru tak, že pro každou z nich poskytnete samostatné certifikáty.

Provádějte modelování zabezpečení a v případě potřeby používejte zabezpečení na úrovni pole

Titulek Podrobnosti
Součást Dynamics CRM
Fáze SDL Stavět
Použitelné technologie Obecná
Atributy není k dispozici
Odkazy není k dispozici
Kroky Provádějte modelování zabezpečení a v případě potřeby používejte zabezpečení na úrovni pole

Proveďte modelování zabezpečení portálových účtů s ohledem na to, že model zabezpečení portálu se liší od zbytku aplikace CRM

Titulek Podrobnosti
Součást Portál Dynamics CRM
Fáze SDL Stavět
Použitelné technologie Obecná
Atributy není k dispozici
Odkazy není k dispozici
Kroky Proveďte modelování zabezpečení portálových účtů s ohledem na to, že model zabezpečení portálu se liší od zbytku aplikace CRM

Udělení jemně odstupňovaných oprávnění pro řadu entit ve službě Azure Table Storage

Titulek Podrobnosti
Součást Azure Storage
Fáze SDL Stavět
Použitelné technologie Obecná
Atributy StorageType – tabulka
Odkazy Jak delegovat přístup k objektům v účtu úložiště Azure pomocí SAS
Kroky V určitých obchodních scénářích může být Azure Table Storage vyžadováno k ukládání citlivých dat, která jsou určena pro různé strany. Např. citlivá data týkající se různých zemí/oblastí. V takových případech je možné podpisy SAS vytvořit zadáním rozsahů klíčů oddílů a řádků tak, aby uživatel měl přístup k datům specifickým pro konkrétní zemi nebo oblast.

Povolení řízení přístupu na základě role v Azure (Azure RBAC) pro účet úložiště Azure pomocí Azure Resource Manager

Titulek Podrobnosti
Součást Azure Storage
Fáze SDL Stavět
Použitelné technologie Obecná
Atributy není k dispozici
Odkazy Jak zabezpečit účet úložiště pomocí řízení přístupu na základě role v Azure (Azure RBAC)
Kroky

Při vytváření nového účtu úložiště vyberete model nasazení Classic nebo Azure Resource Manager. Klasický model vytváření prostředků v Azure umožňuje přístup pouze k předplatnému a následně k účtu úložiště typu "všechno nebo nic".

S modelem Azure Resource Manager umístíte účet úložiště do skupiny prostředků a řídíte přístup k rovině správy tohoto konkrétního účtu úložiště pomocí Microsoft Entra ID. Můžete například dát konkrétním uživatelům možnost přístupu ke klíčům účtu úložiště, zatímco ostatní uživatelé mohou zobrazit informace o účtu úložiště, ale nemají přístup ke klíčům účtu úložiště.

Implementace implicitního útěku z vězení nebo detekce rootování

Titulek Podrobnosti
Součást Mobilní klient
Fáze SDL Stavět
Použitelné technologie Obecná
Atributy není k dispozici
Odkazy není k dispozici
Kroky

Aplikace by měla chránit svou vlastní konfiguraci a uživatelská data v případě, že je telefon rootnutý nebo jailbreaknutý. Rootování/útěk z vězení znamená neoprávněný přístup, který běžní uživatelé na svých vlastních telefonech neprovádějí. Proto by aplikace měla mít při spuštění aplikace implicitní logiku detekce, aby zjistila, zda byl telefon rootován.

Detekční logika může jednoduše přistupovat k souborům, ke kterým má normálně přístup pouze uživatel root, například:

  • /systém/aplikace/Superuser.apk
  • /sbin/su
  • /systém/bin/su
  • /system/xbin/su
  • /data/local/xbin/su
  • /data/local/bin/su
  • /system/sd/xbin/su
  • /systém/bin/failsafe/su
  • /data/local/su

Pokud má aplikace přístup k některému z těchto souborů, znamená to, že aplikace běží jako uživatel root.

Odkaz na slabou třídu ve WCF

Titulek Podrobnosti
Součást WCF
Fáze SDL Stavět
Použitelné technologie Obecné, NET Framework 3
Atributy není k dispozici
Odkazy MSDN, Fortify Kingdom
Kroky

Systém používá slabý odkaz na třídu, který může útočníkovi umožnit spuštění neautorizovaného kódu. Program odkazuje na uživatelem definovanou třídu, která není jednoznačně identifikována. Když rozhraní .NET načte tuto slabě identifikovanou třídu, zavaděč typu CLR vyhledá třídu v následujících umístěních v zadaném pořadí:

  1. Pokud je známo sestavení typu, zavaděč prohledá umístění přesměrování konfiguračního souboru, GAC, aktuální sestavení pomocí informací o konfiguraci a základní adresář aplikace
  2. Pokud je sestavení neznámé, zavaděč prohledá aktuální sestavení, mscorlib a umístění vrácené obslužnou rutinou události TypeResolve
  3. Toto pořadí hledání CLR lze upravit pomocí háčků, jako je mechanismus předávání typů a událost AppDomain.TypeResolve

Pokud útočník zneužije pořadí vyhledávání CLR vytvořením alternativní třídy se stejným názvem a jejím umístěním do alternativního umístění, které CLR načte jako první, CLR neúmyslně spustí útočníkem dodaný kód

Příklad

Níže <behaviorExtensions/> uvedený prvek konfiguračního souboru WCF dává službě WCF pokyn, aby přidala vlastní třídu chování do konkrétního rozšíření WCF.

<system.serviceModel>
    <extensions>
        <behaviorExtensions>
            <add name=""myBehavior"" type=""MyBehavior"" />
        </behaviorExtensions>
    </extensions>
</system.serviceModel>

Použití plně kvalifikovaných (silných) názvů jednoznačně identifikuje typ a dále zvyšuje bezpečnost vašeho systému. Při registraci typů v souborech machine.config a app.config používejte plně kvalifikované názvy sestavení.

Příklad

Element <behaviorExtensions/> konfiguračního souboru WCF níže dává službě WCF pokyn, aby do konkrétního rozšíření WCF přidala silně odkazovanou třídu vlastního chování.

<system.serviceModel>
    <extensions>
        <behaviorExtensions>
            <add name=""myBehavior"" type=""Microsoft.ServiceModel.Samples.MyBehaviorSection, MyBehavior,
            Version=1.0.0.0, Culture=neutral, PublicKeyToken=null"" />
        </behaviorExtensions>
    </extensions>
</system.serviceModel>

WCF-Implement Kontrola autorizace

Titulek Podrobnosti
Součást WCF
Fáze SDL Stavět
Použitelné technologie Obecné, NET Framework 3
Atributy není k dispozici
Odkazy MSDN, Fortify Kingdom
Kroky

Tato služba nepoužívá ovládací prvek autorizace. Když klient volá konkrétní službu WCF, WCF poskytuje různá schémata autorizace, která ověřují, zda má volající oprávnění ke spuštění metody služby na serveru. Pokud pro služby WCF nejsou povolené ovládací prvky autorizace, může ověřený uživatel dosáhnout eskalace oprávnění.

Příklad

Následující konfigurace dává službě WCF pokyn, aby při provádění služby nekontrolovala úroveň autorizace klienta:

<behaviors>
    <serviceBehaviors>
        <behavior>
            ...
            <serviceAuthorization principalPermissionMode=""None"" />
        </behavior>
    </serviceBehaviors>
</behaviors>

Pomocí schématu autorizace služby ověřte, zda je volající metody služby k tomu oprávněn. WCF poskytuje dva režimy a umožňuje definici vlastního autorizačního schématu. Režim UseWindowsGroups používá role a uživatele systému Windows a režim UseAspNetRoles používá k ověření poskytovatele rolí ASP.NET, jako je například SQL Server.

Příklad

Následující konfigurace dává službě WCF pokyn, aby se před spuštěním služby Add ujistila, že klient je součástí skupiny Administrators:

<behaviors>
    <serviceBehaviors>
        <behavior>
            ...
            <serviceAuthorization principalPermissionMode=""UseWindowsGroups"" />
        </behavior>
    </serviceBehaviors>
</behaviors>

Služba je pak deklarována takto:

[PrincipalPermission(SecurityAction.Demand,
Role = ""Builtin\\Administrators"")]
public double Add(double n1, double n2)
{
double result = n1 + n2;
return result;
}

Implementace správného autorizačního mechanismu v ASP.NET webovém rozhraní API

Titulek Podrobnosti
Součást Webové rozhraní API
Fáze SDL Stavět
Použitelné technologie Obecná, MVC5
Atributy Není k dispozici, Poskytovatel identity – ADFS, Poskytovatel identity – Microsoft Entra ID
Odkazy Ověřování a autorizace v ASP.NET webovém rozhraní API
Kroky

Informace o rolích uživatelů aplikace lze odvodit z Microsoft Entra ID nebo deklarací ADFS, pokud na ně aplikace spoléhá jako na poskytovatele identity nebo pokud je může poskytnout samotná aplikace. V každém z těchto případů by implementace vlastní autorizace měla ověřit informace o roli uživatele.

Informace o rolích uživatelů aplikace lze odvodit z Microsoft Entra ID nebo deklarací ADFS, pokud na ně aplikace spoléhá jako na poskytovatele identity nebo pokud je může poskytnout samotná aplikace. V každém z těchto případů by implementace vlastní autorizace měla ověřit informace o roli uživatele.

Příklad

[AttributeUsage(AttributeTargets.Class | AttributeTargets.Method, Inherited = true, AllowMultiple = true)]
public class ApiAuthorizeAttribute : System.Web.Http.AuthorizeAttribute
{
        public async override Task OnAuthorizationAsync(HttpActionContext actionContext, CancellationToken cancellationToken)
        {
            if (actionContext == null)
            {
                throw new Exception();
            }

            if (!string.IsNullOrEmpty(base.Roles))
            {
                bool isAuthorized = ValidateRoles(actionContext);
                if (!isAuthorized)
                {
                    HandleUnauthorizedRequest(actionContext);
                }
            }

            base.OnAuthorization(actionContext);
        }

public bool ValidateRoles(actionContext)
{
   //Authorization logic here; returns true or false
}

}

Všechny ovladače a metody akcí, které je třeba chránit, by měly být ozdobeny výše uvedeným atributem.

[ApiAuthorize]
public class CustomController : ApiController
{
     //Application code goes here
}

Provádět kontroly autorizace v zařízení, pokud podporuje různé akce, které vyžadují různé úrovně oprávnění

Titulek Podrobnosti
Součást Zařízení IoT
Fáze SDL Stavět
Použitelné technologie Obecná
Atributy není k dispozici
Odkazy není k dispozici
Kroky

Zařízení by mělo volajícího autorizovat, aby zkontroloval, zda má volající požadovaná oprávnění k provedení požadované akce. Řekněme například, že zařízení je inteligentní dveřní zámek, který lze sledovat z cloudu, a navíc poskytuje funkce, jako je vzdálené zamykání dveří.

Inteligentní zámek dveří poskytuje funkci odemykání pouze tehdy, když se někdo fyzicky přiblíží ke dveřím s kartou. V tomto případě by implementace dálkového příkazu a ovládání měla být provedena tak, aby neposkytovala žádné funkce pro odemknutí dveří, protože cloudová brána není oprávněna vyslat příkaz k odemknutí dveří.

Provádějte kontroly autorizace v bráně Field Gateway, pokud podporuje různé akce, které vyžadují různé úrovně oprávnění

Titulek Podrobnosti
Součást IoT brána pro pole
Fáze SDL Stavět
Použitelné technologie Obecná
Atributy není k dispozici
Odkazy není k dispozici
Kroky Brána Field Gateway by měla volajícího autorizovat, aby zkontroloval, zda má volající požadovaná oprávnění k provedení požadované akce. Např. by měla existovat různá oprávnění pro uživatelské rozhraní / rozhraní API správce používané ke konfiguraci brány pole v/s zařízení, která se k ní připojují.