La nostra piattaforma usa un modello di accesso ai dati basato sul privilegio minimo. Questo vuol dire che tutti i dati sono accessibili solo al servizio che li ha salvati, elaborati o interrogati. Per esempio, il servizio OCR che fa l'OCR dei documenti ha una memoria speciale a cui nessun altro servizio può accedere. Allo stesso modo, il servizio di lavoro OCR non può accedere ai dati dalla memoria fornita ad altri servizi. Tutte le richieste devono passare attraverso le API dei servizi coinvolti. Usiamo JSON Web Tokens (JWT) per garantire l'autorizzazione alla firma al di fuori dell'applicazione, in modo che i nostri sistemi di identità e il servizio tenant siano l'unica fonte di verità. I token possono essere usati solo per gli scopi per cui sono stati autorizzati. Quando tu o qualcuno del tuo team chiama un microservizio o uno shard, i token vengono inoltrati al tuo sistema di identità e convalidati tramite tale sistema. Questo processo garantisce che il token sia aggiornato e firmato prima che i dati corrispondenti vengano rilasciati. Insieme all'autorizzazione e all'autenticazione necessarie per accedere a questi microservizi, la portata di un servizio compromesso è limitata. Inoltre, non aspettiamo che qualcuno trovi una vulnerabilità nel nostro prodotto. Cerchiamo attivamente questi scenari per ridurre al minimo l'impatto su di te e abbiamo una serie di programmi di sicurezza per individuare, rilevare e rispondere alle minacce.
Come funzionano l'autenticazione e l'autorizzazione?

Scritto da Support amaise
Aggiornato oltre 2 mesi fa