Skip to main content

Authentification et autorisation

La gestion de l’accès à une application est extrêmement importante, tant pour Pega que pour les organisations clientes. L’objectif du protocole d’accès de Pega est de préserver la disponibilité, l’intégrité et la confidentialité d’une application. Pega Platform™ fournit des fonctionnalités à la fois flexibles et multicouches, garantissant que seuls certains utilisateurs peuvent accéder à une application et, une fois l’accès accordé, ne peuvent effectuer que certaines tâches.

Dans cette rubrique, vous passerez en revue deux aspects fondamentaux de l’accès aux applications dans Pega Platform : l’authentification et l’autorisation.

authentification

L’authentification concerne les personnes qui peuvent accéder à une application, et constitue la première ligne de défense de Pega pour sécuriser une application.

Dans Pega Platform, les méthodes d’authentification garantissent que seuls les utilisateurs et les systèmes dont l’identité est vérifiée peuvent accéder à une application, une page Web, une API et des données. L’authentification dans une application inclut la vérification des identifiants des utilisateurs, les demandes de Pega Platform aux services externes et les demandes des services externes à Pega Platform.

Le système doit authentifier les identifiants d’un utilisateur avant que celui-ci puisse accéder à une application. En règle générale, ces identifiants se composent de l’ID opérateur, qui est normalement l’adresse e-mail de l’utilisateur, et d’un mot de passe unique.

Selon les exigences de sécurité de l’entreprise, les applications peuvent faire appel à des services d’authentification plus robustes (dont SAML 2.0, OpenID Connect ou des identifiants de jeton [token]) pour implémenter des solutions d’authentification unique (SSO). Les solutions SSO (Single Sign-On) limitent les demandes répétitives d’identifiants lorsque les utilisateurs accèdent à divers systèmes ou applications. La configuration de la règle du service d’authentification pour implémenter des politiques telles que l’authentification à facteurs multiples (multi-factor authentication) améliore la sécurité des applications.

Note: Pour plus d’informations sur l’authentification dans les applications Pega, voir Authentification.

autorisation

L’authentification consiste à gérer qui peut accéder à une application ; l’autorisation concerne ce que les utilisateurs ont le droit de faire après avoir accédé à une application.

Les modèles d’autorisation définissent l’accès des utilisateurs à des fonctionnalités spécifiques d’une application Pega Platform. Par exemple, vous pouvez restreindre la capacité des utilisateurs à afficher des données ou à effectuer certaines actions au moment de l’exécution. Vous pouvez limiter la capacité d’un Business Architect ou System Architect à créer, mettre à jour ou supprimer des règles au moment de la conception ou déterminer l’accès à certains outils de développement d’applications, tels que l’outil Tracer.

Pega Platform propose trois modèles d’autorisation complémentaires :

  • Contrôle d’accès basé sur les rôles (RBAC, role-based access control) : il s’agit d’un modèle de contrôle d’accès qui organise les utilisateurs en rôles et attribue des autorisations à chaque rôle selon leurs besoins. 
  • Contrôle d’accès basé sur les attributs (ABAC, attribute-based access control) : ce modèle détermine si des utilisateurs spécifiques peuvent accéder à des objets (dossier, champ ou document) en comparant les caractéristiques de cet objet aux attributs de l’utilisateur demandant l’accès.
  • Contrôle d’accès basé sur les clients (CBAC, client-based access control) : le modèle CBAC est axé sur le suivi et le traitement des demandes d’affichage, de mise à jour ou de suppression des données personnelles des clients que Pega Platform conserve dans vos applications, telles que les données requises par le RGPD de l’UE et les réglementations similaires. 
Note: Pour plus d’informations sur l’autorisation dans les applications Pega, voir Authorization. Pour obtenir des supports de formation connexes, voir Contrôle d’accès.

En tant que Business Architect Pega, vous devez apprendre à connaître tous les personas qui interagissent avec une application, les tâches et processus dont ils sont responsables, ainsi que ce qu’ils doivent et ne doivent pas pouvoir afficher, en raison de données personnelles ou d’autres exigences réglementaires. Une fois ces informations documentées, le LSA du projet utilisera les informations que vous avez recueillies pour configurer l’authentification et l’autorisation nécessaires afin de protéger l’application, l’organisation et les clients.

Vérifiez vos connaissances avec l’interaction suivante :


This Topic is available in the following Module:

If you are having problems with your training, please review the Pega Academy Support FAQs.

Did you find this content helpful?

Want to help us improve this content?

We'd prefer it if you saw us at our best.

Pega Academy has detected you are using a browser which may prevent you from experiencing the site as intended. To improve your experience, please update your browser.

Close Deprecation Notice