Renforcer la sécurité dans l'API REST JSON Maximo OSLC
Phil Réunion
July 10, 2023


L'API REST de Maximo est un outil puissant pour échanger des données avec des applications externes, mais il est important de s'assurer que l'accès n'est accordé qu'à ceux qui en ont besoin. Dans cet article, nous explorerons les meilleures pratiques pour améliorer la sécurité de l'API REST de Maximo, en nous concentrant spécifiquement sur la sécurité de la structure des objets, les modèles de sécurité à privilèges minimaux, la création de groupes de sécurité et l'utilisation de clés d'API pour l'intégration.
La sécurité de la structure des objets est un élément clé de la sécurisation de l'API REST de Maximo. Par défaut, les structures d'objets créées par l'utilisateur et la majorité des structures d'objets prêtes à l'emploi dans Maximo sont ouvertes et peuvent être utilisées par les utilisateurs Maximo authentifiés. Cela signifie que tout utilisateur disposant d'informations d'identification pouvant se connecter au système peut accéder aux données exposées par les structures d'objets via l'API REST. Pour corriger cette vulnérabilité, il est important d'activer la propriété système « mxe.int.enableosauth ». Cette propriété applique l'accès à la structure d'objet accordé explicitement, ce qui signifie que les utilisateurs ne peuvent accéder qu'aux structures d'objets qui leur ont été accordées. Cette fonctionnalité permet aux administrateurs de gérer la sécurité à l'aide de groupes de sécurité dans Maximo et garantit que les utilisateurs ne peuvent accéder qu'aux données auxquelles ils ont été autorisés à accéder.
La mise en œuvre d'un modèle de sécurité minimum ou de moindre privilège est une bonne pratique pour améliorer la sécurité dans Maximo. Au lieu d'utiliser un seul utilisateur avec un accès de niveau administrateur, des utilisateurs dédiés avec un accès limité peuvent être créés pour chaque intégration, en utilisant des groupes de sécurité pour contrôler les privilèges d'accès. En créant un groupe de sécurité distinct pour chaque intégration et en leur accordant uniquement l'accès nécessaire à l'exécution de leurs tâches, le risque d'accès non autorisé est minimisé. Dans la pratique, un utilisateur d'intégration ne disposera d'aucune application Maximo frontale et n'accèdera à Maximo que via l'API. Les structures d'objets accordées seront pour la plupart en lecture seule, quelques privilégiés bénéficiant d'un accès de sauvegarde, d'insertion et de suppression.
L'utilisation de clés d'API pour l'intégration est une option sécurisée qui fonctionne avec SOAP, les API REST et les autres API de Maximo. Les clés API constituent une meilleure alternative que l'utilisation de noms d'utilisateur et de mots de passe, car elles sont plus sécurisées. Les clés d'API sont la seule méthode pour vous authentifier auprès de l'API Manage une fois que vous passez à Maximo Application Suite. Ils ont également l'avantage de fonctionner que vous utilisiez l'authentification NATIVE, LDAP ou SAML. Lorsque vous utilisez des clés API, il est important de s'assurer qu'elles sont créées et distribuées de manière sécurisée. En outre, les clés d'API doivent être révoquées lorsqu'elles ne sont plus nécessaires.
sélectionnez * dans applicationauth
où se trouve l'application (sélectionnez intobjectname dans MAXINTOBJECT)
et le nom de l'option dans ('READ', 'SAVE', 'INSERT', 'DELETE')
La mise en œuvre des meilleures pratiques pour sécuriser l'API REST de Maximo avec la sécurité de la structure des objets est essentielle pour prévenir les failles de sécurité et garantir que l'accès n'est accordé qu'à ceux qui en ont besoin. En comprenant la sécurité de la structure des objets, en exécutant un modèle de sécurité minimum ou au moins à privilèges, en créant des groupes de sécurité et en utilisant des clés API pour l'intégration, vous pouvez vous assurer que seuls les utilisateurs autorisés peuvent accéder au système et minimiser le risque d'accès non autorisé. Le respect de ces meilleures pratiques et fonctionnalités de sécurité permet de mettre en place un système sécurisé et robuste qui minimise le risque de violations de données et d'accès non autorisé.
Une considération importante est la nécessité de revoir et de mettre à jour régulièrement vos paramètres de sécurité. À mesure que les exigences commerciales et informatiques évoluent, il est important de revoir vos paramètres de sécurité pour vous assurer qu'ils sont toujours adaptés à vos besoins. Des audits de sécurité réguliers peuvent aider à identifier les vulnérabilités et à fournir des recommandations pour améliorer la sécurité.
Discover everything you need to know to modernize your asset management strategy.
Inside, you’ll learn:

ActiveG, BPD Zenith, EAM Swiss, InterPro Solutions, Lexco, Peacock Engineering, Projetech, Sharptree, and ZNAPZ have united under one brand: Naviam.
You’ll be redirected to the most relevant page at Naviam.io in a few seconds — or you can
go now.