ProcessMaker I/O veröffentlicht Secure Vault für die sichere, zentralisierte und abstrahierte Speicherung von Sicherheitsberechtigungsnachweisen

ProcessMaker I/O, ein neues Produkt von ProcessMaker Inc., ist die marktführende Workflow-API-as-a-Microservice. ProcessMaker I/O ist eine Lösung für ISVs und Entwickler, die ihr Produktangebot um erstklassige Workflow- und Konnektivitätsfunktionen im Rahmen eines White-Label-OEM-Modells (API-as-a-Service) erweitern möchten. Zu den Zielkunden gehören CRM, ERP, iPaaS, BPM, MDM, Abrechnungssysteme, Forms-Produkte, mobile Plattformen und andere Unternehmens-ISVs.  

Jetzt hat ProcessMaker I/O die erste Iteration einer neuen Funktion namens Sicherer Tresor. Secure Vault bietet eine sichere, zentralisierte Speicherung innerhalb einer ProcessMaker I/O-Umgebung, um abstrahierte Sicherheitsnachweise zu speichern, die in Konnektoren, Workflows, Aktionen und Prozessen in ProcessMaker I/O verwendet werden.

Verwenden Sie Secure Vault, um Werte zu speichern, die geschützt werden sollten, z. B. Kennwörter, Zugriffstoken, sichere Schlüssel und mehr. Wir empfehlen sogar, die Hostnamen von Datenbankverbindungen und Slack-Kanälen in Ihrem Secure Vault zu speichern.

Gründe für die Abstraktion von Sicherheitsnachweisen

Es gibt zwei Hauptgründe für die Abstraktion der Verwendung Ihrer Schlüssel, Token und identifizierbaren Dienstadressen wie Hostnamen:

  1. Sicherheit - Sie sollten diese Werte nicht fest in Teile Ihres Prozesses codieren, die mit mehreren Parteien geteilt werden müssen. Prozessausschnitte, die Schlüssel und referenzierbare Namen enthalten, werden häufig kopiert und weitergegeben; dies stellt ein Sicherheitsrisiko für Ihr Unternehmen dar. Und es kommt noch schlimmer, einige Dienste und Skripte erfordern für die Implementierung eine Root-/Admin-Berechtigung. Ohne eine Möglichkeit, geschützte Werte zu speichern, wäre dies ein Problem, da Ihre Entwickler vollen Zugriff auf diese root/admin-Kombinationen benötigen würden. Dies ist aus Sicht der Sicherheit ein Problem für die Einhaltung von Vorschriften. Eine Funktion in Secure Vault, Secure Secrets genannt, beseitigt dieses Problem, indem der geschützte Wert mit einem Schlüssel abstrahiert wird, der als Referenz für das Schlüssel-Wert-Paar dient.
  2. Wartung - Wollen Sie sich wirklich durch Konnektoren, Trigger und XML-Code wühlen, um Änderungen an den Anmeldeinformationen von Dutzenden verschiedener SaaS-Anbieter vorzunehmen, mit denen Sie arbeiten, wenn sich diese Anmeldeinformationen ändern? Die Antwort lautet "Nein" - diese Daten sollten in einem einzigen Repository verwaltet werden, das von der Person, die für die Sicherheit Ihres Systems verantwortlich ist, aktualisiert werden kann.

Wie es funktioniert

  • Tresor-Arbeitsbereich öffnen - Öffnen Sie den Arbeitsbereich des sicheren Tresors innerhalb eines Arbeitsbereichs, indem Sie auf das Menü Sicherer Tresor klicken.
  • Sicheren geheimen Wert hinzufügen - Klicken Sie auf Sicheres Geheimnis hinzufügen, um einen neuen Schlüssel hinzuzufügen, den Sie in Ihrem sicheren Tresor speichern möchten.
  • Geben Sie einen Namen für Ihren Schlüssel an - Wenn Sie ein Secure Secret hinzufügen, geben Sie den Namen an, den Sie als "Schlüssel" verwenden möchten. Verwenden Sie diesen Namen, um Ihren Schlüssel aufzurufen, wenn Sie ihn in einem Prozess verwenden wollen (dies würde in einem Konnektor innerhalb einer Dienstaufgabe oder in einer Skriptaufgabe geschehen).
  • Fügen Sie den vom Anbieter ausgegebenen Wert für den Schlüssel hinzu. - Fügen Sie schließlich den sicheren Wert hinzu: Dies ist der Wert des Schlüssels, der Ihnen von dem Anbieter, der Ihnen den Schlüssel ausgestellt hat, zur Verfügung gestellt wird und der sicher im Secure Vault gespeichert wird.

Nutzung Ihrer Tresore über APIs

Wie alle anderen Teile von ProcessMaker I/O verfügen wir über CRUD-APIs, damit Sie Ihren sicheren Tresor direkt aus Ihrer Software (der ISV-Software) heraus nutzen können.  

  • listSecrets - liefert eine Liste aller Geheimnisse, die dem Speicherbereich des sicheren Tresors hinzugefügt wurden
  • addSecret - fügt dem Tresor ein neues Geheimnis hinzu
  • findSecretById - ein Geheimnis anhand seiner ID oder seines Schlüssels finden
  • updateSecret - aktualisiert einen bestehenden Geheimhaltungswert. Sie können nicht den Schlüssel des Geheimnisses aktualisieren, sondern nur den zugehörigen Wert.
  • löschenGeheimnis - löscht ein Geheimnis unter Verwendung der Geheimnis-ID oder des Schlüssels.

Wie Sie mit Secure Vault arbeiten

Wenn Sie keine ProcessMaker-E/A-Umgebung haben, gehen Sie wie folgt vor:

  1. Erstellen Sie ein neues Konto, wenn Sie noch keins haben.
  2. Klicken Sie auf die Registerkarte Umgebungen.
  3. Klicken Sie auf Umgebung erstellen und folgen Sie den Anweisungen.

Wenn Sie bereits eine ProcessMaker-E/A-Umgebung haben, gehen Sie wie folgt vor:

  1. Starten Sie eine ProcessMaker I/O-Umgebung aus der Umgebung Registerkarte.
  2. Klicken Sie auf den Sicheren Tresor Registerkarte.
  3. Klicken Sie auf die Schaltfläche "Neues Geheimnis".
  1. Geben Sie den Schlüssel, den Wert, den Namen und die Beschreibung ein.
  2. Klicken Sie auf die Schaltfläche "Hinzufügen".
  3. Verwenden Sie den geheimen Schlüssel im Prozessschema wenn Sie die Eingabeparameter für den Konnektor konfigurieren.

Zum Beispiel sollte der Wert der Parameter lauten:

{pmio.vault.[SECRET_KEY]}

Als Beispiel für den Eingabeparameter des Adobe Sign Connectors wird es sein

{pmio.vault.adobe_sign_client_id}

oder in der xml:

 

     

       

         

                 {pmio.vault.adobe_sign_client_id}

         

        

     

Nächste Phase

Wie Sie sich vorstellen können, muss unser Secure Vault Storage-Bereich verschlüsselt werden, damit er wirklich sicher ist. Wir werden die Verschlüsselung in unserer nächsten Version hinzufügen. Schauen Sie sich in der Zwischenzeit an, was wir geschaffen haben, und geben Sie uns Ihr Feedback!  

PEX-Bericht: Die Macht der Prozessintelligenz
Demo anfordern

Demo anfordern

Erfahren Sie, wie führende Unternehmen ProcessMaker einsetzen, um ihre Abläufe durch Prozessautomatisierung zu rationalisieren.

Demo anfordern

Demo anfordern

Datenschutz-Update
Wir verwenden Cookies, um die Interaktion mit unserer Website und unseren Dienstleistungen einfach und sinnvoll zu gestalten. Cookies helfen uns, besser zu verstehen, wie unsere Website genutzt wird, und die Werbung entsprechend anzupassen.

Akzeptieren