Alle Kollektionen
Fragen zu Security, Reliability, Datenschutz und Integration
Security
Wie wird die Authentifizierung und -autorisierung bewerkstelligt?
Wie wird die Authentifizierung und -autorisierung bewerkstelligt?
A
Verfasst von Achim Kohli
Vor über einer Woche aktualisiert

Unsere Plattform verwendet ein Least-Privilege-Modell für den Zugriff auf Daten. Das bedeutet, dass alle Daten nur dem Dienst zur Verfügung stehen, der für ihre Speicherung, Verarbeitung oder Abfrage zuständig ist. So verfügt beispielsweise der OCR-Dienst, der die OCR von Dokumenten durchführt, über einen speziellen Speicher, auf den keine anderen Dienste zugreifen können. Ebenso kann der OCR-Arbeitsdienst nicht auf Daten aus dem für andere Dienste bereitgestellten Speicher zugreifen. Alle Anfragen müssen über die APIs der beteiligten Dienste laufen. Wir verwenden JSON-Web-Tokens (JWTs), um die Unterschriftsberechtigung außerhalb der Anwendung sicherzustellen, so dass unsere Identitätssysteme und der Tenant-Dienst die Quelle der Wahrheit sind. Token können nur für die Zwecke verwendet werden, für die sie autorisiert sind. Wenn Sie oder jemand aus Ihrem Team einen Microservice oder Shard aufruft, werden die Token an Ihr Identitätssystem weitergeleitet und anhand dieses Systems validiert. Dieser Prozess stellt sicher, dass das Token aktuell und signiert ist, bevor die entsprechenden Daten freigegeben werden. In Kombination mit der Autorisierung und Authentifizierung, die für den Zugriff auf diese Microservices erforderlich sind, ist die Reichweite eines gefährdeten Dienstes begrenzt. Darüber hinaus warten wir nicht darauf, dass jemand eine Schwachstelle in unserem Produkt findet. Wir identifizieren diese Szenarien aktiv, um die Auswirkungen für Sie so gering wie möglich zu halten, und führen eine Reihe von Sicherheitsprogrammen durch, um Sicherheitsbedrohungen zu identifizieren, zu erkennen und auf sie zu reagieren.

Hat dies Ihre Frage beantwortet?