Verbetering van de beveiliging in Maximo OSLC JSON REST API
Phil Runion
July 10, 2023


De REST API van Maximo is een krachtig hulpmiddel voor het uitwisselen van gegevens met externe applicaties, maar het is belangrijk om ervoor te zorgen dat alleen toegang wordt verleend aan degenen die deze nodig hebben. In dit artikel onderzoeken we de beste praktijken voor het verbeteren van de beveiliging in Maximo's REST API, met name gericht op de beveiliging van de objectstructuur, beveiligingsmodellen met minimale bevoegdheden, het aanmaken van beveiligingsgroepen en het gebruik van API-sleutels voor integratie.
De beveiliging van de objectstructuur is een belangrijk onderdeel van de beveiliging van Maximo's REST API. Door de gebruiker gemaakte objectstructuren en de meeste kant-en-klare objectstructuren in Maximo zijn standaard open en beschikbaar voor gebruik door geverifieerde Maximo-gebruikers. Dit betekent dat elke gebruiker met inloggegevens die zich bij het systeem kunnen aanmelden, via de REST API toegang heeft tot gegevens die door objectstructuren worden blootgelegd. Om dit beveiligingslek te verhelpen, is het belangrijk dat u de systeemeigenschap „mxe.int.enableosauth” inschakelt. Deze eigenschap dwingt expliciet toegekende toegang tot de objectstructuur af, wat betekent dat gebruikers alleen toegang hebben tot de objectstructuren die aan hen zijn verleend. Met deze functie kunnen beheerders de beveiliging beheren met beveiligingsgroepen in Maximo en wordt ervoor gezorgd dat gebruikers alleen toegang hebben tot de gegevens waartoe ze toegang hebben gekregen.
Het implementeren van een beveiligingsmodel met minimale of minste bevoegdheden is een best practice om de beveiliging in Maximo te verbeteren. In plaats van één gebruiker met toegang op beheerdersniveau te gebruiken, kunnen voor elke integratie speciale gebruikers met beperkte toegang worden aangemaakt, waarbij beveiligingsgroepen worden gebruikt om de toegangsrechten te beheren. Door voor elke integratie een aparte beveiligingsgroep te creëren en hen alleen de noodzakelijke toegang te verlenen om hun taken uit te voeren, wordt het risico op ongeoorloofde toegang tot een minimum beperkt. In de praktijk heeft een integratiegebruiker geen front-end Maximo-applicatie en heeft hij alleen toegang tot Maximo via de API. De toegekende objectstructuren zijn meestal alleen-lezen, waarbij aan een select aantal objecten toegang wordt verleend tot opslaan, invoegen en verwijderen.
Het gebruik van API-sleutels voor integratie is een veilige optie en werkt met SOAP, REST API's en andere API's die Maximo heeft. API-sleutels zijn een beter alternatief dan het gebruik van gebruikersnamen en wachtwoorden, omdat ze veiliger zijn. API-sleutels zijn de enige methode om te authenticeren met de Manage API zodra u overstapt naar Maximo Application Suite. Ze hebben ook het voordeel dat ze werken, of u nu NATIVE-, LDAP- of SAML-authenticatie gebruikt. Bij het gebruik van API-sleutels is het belangrijk ervoor te zorgen dat ze op een veilige manier worden aangemaakt en verspreid. Bovendien moeten API-sleutels worden ingetrokken wanneer ze niet langer nodig zijn.
selecteer * uit applicationauth
waar app in staat (selecteer intobjectname uit MAXINTOBJECT)
en de optienaam in ('READ', 'SAVE', 'INSERT', 'DELETE')
Het implementeren van beste praktijken voor het beveiligen van Maximo's REST API met beveiliging van de objectstructuur is van cruciaal belang om beveiligingsproblemen te voorkomen en ervoor te zorgen dat alleen toegang wordt verleend aan degenen die deze nodig hebben. Door de beveiliging van de objectstructuur te begrijpen, een beveiligingsmodel met minimale of ten minste bevoegdheden uit te voeren, beveiligingsgroepen te maken en API-sleutels te gebruiken voor integratie, kunt u ervoor zorgen dat alleen geautoriseerde gebruikers toegang hebben tot het systeem en het risico op ongeoorloofde toegang tot het systeem tot een minimum beperken. Door deze beste praktijken en beveiligingsfuncties te volgen, is een veilig en robuust systeem mogelijk dat het risico op datalekken en ongeoorloofde toegang minimaliseert.
Een belangrijke overweging is de noodzaak om uw beveiligingsinstellingen regelmatig te controleren en bij te werken. Naarmate de bedrijfs- en IT-vereisten veranderen, is het belangrijk dat u uw beveiligingsinstellingen opnieuw bekijkt om er zeker van te zijn dat ze nog steeds aan uw behoeften voldoen. Regelmatige beveiligingsaudits kunnen helpen om kwetsbaarheden te identificeren en aanbevelingen te doen voor het verbeteren van de beveiliging.
Discover everything you need to know to modernize your asset management strategy.
Inside, you’ll learn:

ActiveG, BPD Zenith, EAM Swiss, InterPro Solutions, Lexco, Peacock Engineering, Projetech, Sharptree, and ZNAPZ have united under one brand: Naviam.
You’ll be redirected to the most relevant page at Naviam.io in a few seconds — or you can
go now.