Autorisez l’accès de l’utilisateur au moyen d’un nom de connexion unique.
Assurez des expériences de sécurité et d’identité cohérentes pour minimiser les frictions pour les développeurs et les initiatives commerciales et réduire les risques organisationnels liés aux cyberattaques en mettant en œuvre une gestion de l’identité de bout en bout, la protection des données, l’authentification forte, la validation de la confiance, la sécurité infonuagique, la conformité, la surveillance bidirectionnelle des données et le chiffrement des données.
Se conformer au Règlement général sur la protection des données de l’Union européenne en suivant le consentement d’un utilisateur à stocker et à traiter des informations privées et en les cachant ou en les effaçant complètement si le consentement expire.
Les technologies prises en charge comprennent Active Directory (AD), Microsoft Active Directory Federal Services (AD FS), Microsoft Entra ID (anciennement Microsoft Azure Active Directory) et les fournisseurs qui prennent en charge Open ID Connect (tels que Google, OneLogin, Okta).
Attribuez des comptes d’utilisateur aux types UI, API ou Unrestricted. Les comptes d’interface utilisateur accèdent au système via l’écran de connexion de l’interface utilisateur de l’application, les comptes API via les services Web et les comptes sans restriction via l’interface utilisateur, les API des services Web ou OAuth 2.0
Attribuer des droits d’accès à des domaines d’application spécifiques, y compris les formulaires, les conteneurs d’éléments de formulaire et les éléments de formulaire. Configurez les droits d’accès des utilisateurs par le biais de rôles, de connexions d’utilisateurs ou d’écrans d’application.
Configurez l’authentification à deux facteurs (2FA) pour permettre l’accès au système uniquement après qu’un utilisateur a fourni une preuve supplémentaire d’authentification par courriel ou SMS ou activez les notifications push 2FA avec l’application mobile Acumatica.
Définissez les paramètres de sécurité de votre organisation, tels que les mots de passe système et les politiques de verrouillage pour les tentatives de connexion infructueuses, les certificats de chiffrement et les paramètres d’audit.
Établissez des politiques de mot de passe pour votre communauté d’utilisateurs, y compris les employés, les clients et les API, y compris la spécification d’intervalles de temps qui exigent que les utilisateurs changent leur mot de passe, la longueur et la complexité minimales du mot de passe, le masque de validation du mot de passe et un message pour le mot de passe incorrect saisi.
Limitez les connexions en énumérant la plage d’adresses IP qui ont accès au système. L’accès à la connexion est refusé pour les adresses IP en dehors de la plage spécifiée pour le compte d’utilisateur.
Gagnez en visibilité sur les appareils mobiles utilisés pour vous connecter à Acumatica. Les appareils mobiles qui accèdent au système sont automatiquement enregistrés avec le compte de connexion de l’utilisateur.
Protégez les données de votre PC et de votre appareil mobile lorsque vous vous trouvez dans un emplacement IP public, comme un café, un aéroport, etc.
Sécurisez les données en transit avec un certificat TLS fourni par Acumatica ou par le client.
Spécifiez l’intervalle de temps d’inactivité de l’utilisateur avant de nécessiter une nouvelle connexion, tel que défini dans le fichier de configuration Web. Par défaut : 1 heure, Minimum : 15 minutes, Maximum : 8 heures.
Définissez le nombre de mois pour conserver l’historique de vérification des opérations des utilisateurs.
Liez les comptes de connexion des utilisateurs aux employés ou aux comptes de contact sortants dans le système.