Autoriser l'accès des utilisateurs au moyen d'un nom de connexion unique.
Assurer une sécurité cohérente et des expériences d'identité pour minimiser les frictions pour les développeurs et les initiatives commerciales et réduire le risque organisationnel des cyberattaques en mettant en œuvre la gestion des identités de bout en bout, la protection des données, l'authentification forte, la validation de la confiance, la sécurité dans le nuage, la conformité, la surveillance bidirectionnelle des données et le cryptage des données.
se conformer au règlement général sur la protection des données de l'Union européenne en vérifiant le consentement de l'utilisateur au stockage et au traitement des informations privées et en les masquant ou en les effaçant complètement si le consentement expire.
Les technologies prises en charge comprennent Active Directory (AD), Microsoft Active Directory Federal Services (AD FS), Microsoft Entra ID (anciennement Microsoft Azure Active Directory) et les fournisseurs qui prennent en charge Open ID Connect (tels que Google, OneLogin, Okta).
Affecter les comptes d'utilisateurs aux types UI, API ou sans restriction. Les comptes UI accèdent au système via l'écran de connexion de l'interface utilisateur de l'application, les comptes API via les services web et les comptes non restreints via l'interface utilisateur, les API des services web ou OAuth 2.0.
Attribuer des droits d'accès à des domaines d'application spécifiques, y compris les formulaires, les conteneurs d'éléments de formulaire et les éléments de formulaire. Configurer les droits d'accès des utilisateurs par le biais de rôles, de connexions d'utilisateurs ou d'écrans d'application.
Configurer l'authentification à deux facteurs (2FA) pour permettre l'accès au système seulement après qu'un utilisateur ait fourni une preuve supplémentaire d'authentification par email ou sms ou activer les notifications push 2FA avec l'application Acumatica Mobile App.
Définissez les paramètres de sécurité de votre organisation, tels que les mots de passe système et les politiques de verrouillage en cas de tentatives de connexion infructueuses, les certificats de cryptage et les paramètres d'audit.
Établissez des politiques de mot de passe pour votre communauté d'utilisateurs, y compris les employés, les clients et les API, en spécifiant notamment les intervalles de temps qui obligent les utilisateurs à changer leur mot de passe, la longueur et la complexité minimales du mot de passe, le masque de validation du mot de passe et un message en cas de saisie d'un mot de passe incorrect.
Limiter les connexions en établissant la liste des adresses IP auxquelles l'accès au système est autorisé. L'accès à la connexion est refusé aux adresses IP situées en dehors de la plage spécifiée pour le compte d'utilisateur.
Obtenez une visibilité sur les appareils mobiles utilisés pour se connecter à Acumatica. Les appareils mobiles qui accèdent au système sont automatiquement enregistrés avec le compte de connexion de l'utilisateur.
Protégez les données de votre PC et de votre appareil mobile lorsque vous vous trouvez dans un lieu IP public, tel qu'un café, un aéroport, etc.
Sécuriser les données en transit avec un certificat TLS fourni par Acumatica ou par le client.
Indiquer le délai d'inactivité de l'utilisateur avant de demander une nouvelle connexion, tel que défini dans le fichier de configuration web. Valeur par défaut : 1 heure, Minimum : 15 minutes, Maximum : 8 heures.
Définir le nombre de mois pendant lesquels l'historique des opérations de l'utilisateur doit être conservé.
Lier les comptes de connexion des utilisateurs aux employés ou aux comptes des contacts sortants dans le système.