De juiste authenticatie kiezen voor Maximo Application Suite: een handleiding voor beheerders
Phil Runion
February 11, 2025


IBM Maximo Application Suite is een krachtig platform voor vermogensbeheer, en wanneer u Maximo in uw organisatie implementeert, moet beveiliging altijd een topprioriteit zijn. Een belangrijk element van beveiliging is het kiezen van het juiste authenticatiemechanisme voor uw Maximo-instance. Maximo ondersteunt verschillende soorten authenticatie en de beste keuze hangt af van de behoeften, de infrastructuur en het beveiligingsbeleid van uw organisatie. In deze blog onderzoeken we de soorten authenticatie die beschikbaar zijn in Maximo, hun voor- en nadelen, en handige tips voor beheerders.
Maximo biedt meerdere authenticatiemethoden die kunnen worden geconfigureerd volgens het beveiligingsmodel van uw onderneming. De drie ondersteunde authenticatietypen in Maximo zijn:
Laten we ze allemaal eens grondig bekijken.
Maximo Native Authentication is de standaard authenticatiemethode waarbij gebruikersgegevens rechtstreeks in de database van Maximo worden opgeslagen. Bij het inloggen geven gebruikers hun gebruikersnaam en wachtwoord rechtstreeks aan Maximo en het systeem valideert ze aan de hand van de versleutelde waarde in de Maximo-database.
LDAP (Lightweight Directory Access Protocol) is een veelgebruikte authenticatiemethode die Maximo integreert met externe adreslijstdiensten zoals Microsoft Active Directory of Open LDAP. Met LDAP delegeert Maximo gebruikersauthenticatie naar een externe service in plaats van gebruikers lokaal te beheren. Bij het inloggen geven gebruikers hun gebruikersnaam en wachtwoord rechtstreeks aan Maximo, en het systeem valideert aan de hand van de externe adreslijstservice.
SAML (Security Assertion Markup Language) is een op XML gebaseerde open standaard voor de overdracht van identiteitsgegevens. SAML maakt federatieve authenticatie mogelijk, wat betekent dat Maximo authenticatie kan delegeren aan een externe identiteitsprovider (IdP), zoals Okta of Azure Active Directory. Na authenticatie stuurt de IdP een ondertekende SAML-bevestiging naar Maximo, die de gebruiker toegang verleent. Bij het inloggen worden gebruikers omgeleid naar de IdP om zich te authenticeren, en eenmaal geverifieerd, worden ze teruggestuurd naar Maximo als geverifieerde gebruiker.
De keuze van de juiste authenticatiemethode hangt af van de behoeften en infrastructuur van uw organisatie. Hier zijn een paar richtlijnen om je te helpen kiezen:
Maximo-beheerders moeten altijd prioriteit geven aan veilige en efficiënte praktijken voor gebruikersbeheer. Zorg er bij het kiezen van de authenticatiemethode voor dat u rekening houdt met schaalbaarheid, beveiliging en onderhoudsgemak. Door zorgvuldig de juiste authenticatiemethode te selecteren en deze correct te configureren, kunt u zorgen voor een veilige en naadloze gebruikerservaring voor alle Maximo-gebruikers.
MAS biedt beheerders de mogelijkheid om authenticatiebronnen te combineren op het niveau van gebruiker tot gebruiker. Eerst moet u de verificatiebronnen configureren en vervolgens kunt u in- of uitschakelen welke verificatiemethode elke gebruiker kan gebruiken bij het aanmaken of bewerken van het gebruikersrecord.

MAS maakt het mogelijk om een standaard inloggedrag te selecteren. Deze configuratie is toegankelijk in de gebruikerstoepassing in MAS op het tabblad Authenticatie. Vanaf hier kunt u de authenticatiemethode beheren die beschikbaar is aan de bovenkant van het inlogscherm. Als u SAML gebruikt, kunt u de gebruikers ook naar de standaardidentiteitsprovider laten leiden voor authenticatie in plaats van naar de aanmeldingspagina van de suite. Als u de naadloze aanmelding wel configureert, zorg er dan voor dat u de speciale routes noteert voor alle andere authenticatiemethoden die u mogelijk wilt gebruiken. Dit is essentieel als u ooit een niet-SAML-authenticatiemethode moet gebruiken.
Voorbeeld van een lokale speciale route: https://auth.demo.maximo.app/idplogin/loginpage?idp=local
Link naar IBM-documentatie: https://www.ibm.com/docs/en/masv-and-l/continuous-delivery?topic=authentication-streamlined-login

Als u SAML in MAS gebruikt, kunt u mogelijk de time-out van uw HTTP-sessie en de LTPA-vervaldatum verlengen. Het samenstellen van twee IBM-artikelen is een recept voor succes gebleken.
Voeg deze aanvullende eigenschappen toe aan uw serverbundel met de gebruikersinterface:
< https://sessiecookiename="JSessionIDUI” cookiesecure="True”
InvalidateOnUnauthorizedSessionRequestException="True” InvalidationTimeout="12h”
CookieSameSite = „LAX” />
<ltpa expiration="480" />
Link naar IBM-documentatie:
https://www.ibm.com/support/pages/node/7116228
https://www.ibm.com/support/pages/updating-ltpa-timeout-manage
Discover everything you need to know to modernize your asset management strategy.
Inside, you’ll learn:

ActiveG, BPD Zenith, EAM Swiss, InterPro Solutions, Lexco, Peacock Engineering, Projetech, Sharptree, and ZNAPZ have united under one brand: Naviam.
You’ll be redirected to the most relevant page at Naviam.io in a few seconds — or you can
go now.