Verbetering van de beveiliging in Maximo OSLC JSON REST API

Phil Runion

July 10, 2023

Introductie

De REST API van Maximo is een krachtig hulpmiddel voor het uitwisselen van gegevens met externe applicaties, maar het is belangrijk om ervoor te zorgen dat alleen toegang wordt verleend aan degenen die deze nodig hebben. In dit artikel onderzoeken we de beste praktijken voor het verbeteren van de beveiliging in Maximo's REST API, met name gericht op de beveiliging van de objectstructuur, beveiligingsmodellen met minimale bevoegdheden, het aanmaken van beveiligingsgroepen en het gebruik van API-sleutels voor integratie.

Inzicht in de beveiliging van objectstructuren in Maximo

De beveiliging van de objectstructuur is een belangrijk onderdeel van de beveiliging van Maximo's REST API. Door de gebruiker gemaakte objectstructuren en de meeste kant-en-klare objectstructuren in Maximo zijn standaard open en beschikbaar voor gebruik door geverifieerde Maximo-gebruikers. Dit betekent dat elke gebruiker met inloggegevens die zich bij het systeem kunnen aanmelden, via de REST API toegang heeft tot gegevens die door objectstructuren worden blootgelegd. Om dit beveiligingslek te verhelpen, is het belangrijk dat u de systeemeigenschap „mxe.int.enableosauth” inschakelt. Deze eigenschap dwingt expliciet toegekende toegang tot de objectstructuur af, wat betekent dat gebruikers alleen toegang hebben tot de objectstructuren die aan hen zijn verleend. Met deze functie kunnen beheerders de beveiliging beheren met beveiligingsgroepen in Maximo en wordt ervoor gezorgd dat gebruikers alleen toegang hebben tot de gegevens waartoe ze toegang hebben gekregen.

Beveiligingsmodel met de minste bevoegdheden voor API-integraties in Maximo

Het implementeren van een beveiligingsmodel met minimale of minste bevoegdheden is een best practice om de beveiliging in Maximo te verbeteren. In plaats van één gebruiker met toegang op beheerdersniveau te gebruiken, kunnen voor elke integratie speciale gebruikers met beperkte toegang worden aangemaakt, waarbij beveiligingsgroepen worden gebruikt om de toegangsrechten te beheren. Door voor elke integratie een aparte beveiligingsgroep te creëren en hen alleen de noodzakelijke toegang te verlenen om hun taken uit te voeren, wordt het risico op ongeoorloofde toegang tot een minimum beperkt. In de praktijk heeft een integratiegebruiker geen front-end Maximo-applicatie en heeft hij alleen toegang tot Maximo via de API. De toegekende objectstructuren zijn meestal alleen-lezen, waarbij aan een select aantal objecten toegang wordt verleend tot opslaan, invoegen en verwijderen.

Hoe API-sleutels te gebruiken voor integratie in Maximo en de beveiliging te verbeteren

Het gebruik van API-sleutels voor integratie is een veilige optie en werkt met SOAP, REST API's en andere API's die Maximo heeft. API-sleutels zijn een beter alternatief dan het gebruik van gebruikersnamen en wachtwoorden, omdat ze veiliger zijn. API-sleutels zijn de enige methode om te authenticeren met de Manage API zodra u overstapt naar Maximo Application Suite. Ze hebben ook het voordeel dat ze werken, of u nu NATIVE-, LDAP- of SAML-authenticatie gebruikt. Bij het gebruik van API-sleutels is het belangrijk ervoor te zorgen dat ze op een veilige manier worden aangemaakt en verspreid. Bovendien moeten API-sleutels worden ingetrokken wanneer ze niet langer nodig zijn.

Wat kun je vandaag doen?

  • Controleer de systeemeigenschap mxe.int.enableosauth. Als dit waar is, vereist uw systeem al dat beveiliging expliciet wordt verleend.
  • Controleer uw systeem om te bepalen welke processen of integratie via de API's van Maixmo verbinding moeten maken met objectstructuren. Dit kan op verschillende manieren worden bereikt en kan vervelend zijn. Implementatiedocumentatie en logboeken helpen u hierbij.

  • Controleer of voor alle gebruikte objectstructuren de beveiliging van de objectstructuur is geconfigureerd. IBM-documentatie: https://www.ibm.com/support/pages/node/6417041

  • Creëer speciale gebruikers en beveiligingsgroepen voor elk systeem dat via een API met Maximo is verbonden. In het verleden was het gebruik van MXINTADM gebruikelijk. Meerdere systemen die dezelfde gebruiker gebruiken om verbinding te maken, vormen een veiligheidsrisico, maar verhinderen de implementatie van de beginselen van de minste toegang.

  • Verplaats alle API-toegang tot het gebruik van MAXAUTH (gebruikersnaam en wachtwoord) en gebruik in plaats daarvan een APIKEY om te authenticeren. Niet alle systemen zullen een APIKEY kunnen gebruiken, maar waar mogelijk een APIKEY kunnen implementeren. Dit zal ook helpen om uw systeem toekomstbestendig te maken wanneer u overstapt naar Maximo Application Suite.

  • Controleer uw werk nogmaals door naar de toegang vanaf de databasekant te kijken. De beveiliging van de objectstructuur wordt opgeslagen in de APPLICATIONAUTH-tabel, net als de beveiliging van toepassingen. Als u deze tabel aanvinkt, kunt u snel de werkelijke beveiliging controleren die aan elke beveiligingsgroep is toegekend.

selecteer * uit applicationauth

waar app in staat (selecteer intobjectname uit MAXINTOBJECT)

en de optienaam in ('READ', 'SAVE', 'INSERT', 'DELETE')

Het implementeren van beste praktijken voor het beveiligen van Maximo's REST API met beveiliging van de objectstructuur is van cruciaal belang om beveiligingsproblemen te voorkomen en ervoor te zorgen dat alleen toegang wordt verleend aan degenen die deze nodig hebben. Door de beveiliging van de objectstructuur te begrijpen, een beveiligingsmodel met minimale of ten minste bevoegdheden uit te voeren, beveiligingsgroepen te maken en API-sleutels te gebruiken voor integratie, kunt u ervoor zorgen dat alleen geautoriseerde gebruikers toegang hebben tot het systeem en het risico op ongeoorloofde toegang tot het systeem tot een minimum beperken. Door deze beste praktijken en beveiligingsfuncties te volgen, is een veilig en robuust systeem mogelijk dat het risico op datalekken en ongeoorloofde toegang minimaliseert.

Een belangrijke overweging is de noodzaak om uw beveiligingsinstellingen regelmatig te controleren en bij te werken. Naarmate de bedrijfs- en IT-vereisten veranderen, is het belangrijk dat u uw beveiligingsinstellingen opnieuw bekijkt om er zeker van te zijn dat ze nog steeds aan uw behoeften voldoen. Regelmatige beveiligingsaudits kunnen helpen om kwetsbaarheden te identificeren en aanbevelingen te doen voor het verbeteren van de beveiliging.

Unlock the Ultimate Guide to IBM Maximo Application Suite (MAS)

Discover everything you need to know to modernize your asset management strategy.

Inside, you’ll learn:

  • What’s new in IBM Maximo Application Suite 9.0
  • Key differences between Maximo 7.6 and MAS
  • How AppPoints and OpenShift change the game
  • Industry use cases across energy, manufacturing, and transportation
  • Step-by-step guidance for upgrading and migration readiness
Cover of 'The Ultimate Guide to MAS Maximo Application Suite' by Naviam featuring a man in a yellow construction helmet and safety vest holding a tablet.
×

ActiveG, BPD Zenith, EAM Swiss, InterPro Solutions, Lexco, Peacock Engineering, Projetech, Sharptree, and ZNAPZ have united under one brand: Naviam.

You’ll be redirected to the most relevant page at Naviam.io in a few seconds — or you can go now.

Read Press Release