Herunterladen Inhalt Inhalt Diese Seite drucken

Datenübertragung Von Der Cloud Zum Kunden; Benutzerverwaltung Und Zutrittskontrolle - ifm AIK050 Betriebsanleitung

Inhaltsverzeichnis

Werbung

io-key
>
14.1.3
Datenübertragung von der Cloud zum Kunden
ifm-cloud stellt sicher, dass Ihre Daten vertraulich bleiben und nicht durch eine
End-to-End-Implementierung von HTTPS von Geräten zu Anwendungen manipuliert werden können.
Es verwendet modernste Verschlüsselungstechnologie, die von SSLlabs unabhängig mit "A" bewertet
wurde. Jede Kommunikation mit ifm-cloud unterliegt einer individuellen Authentifizierung und
Autorisierung.
Agenten kommunizieren mit der ifm-cloud über HTTPS, um Daten zu senden und zu empfangen.
Ebenso verwenden IoT-Anwendungen HTTPS für die Kommunikation. Auf diese Weise wird der
gesamte Weg vom Agenten zum Endbenutzer gesichert.
>
Agenten
Um Machine-to-Machine-Anwendungen vor Zugriffsmöglichkeiten zu schützen, verwendet ifm.cloud
Agenten. Ein Agent ist eine Funktion, die drei Aufgaben für einen bestimmten Hersteller und Gerätetyp
erfüllt:
Sie übersetzt das gerätespezifische Schnittstellenprotokoll in ein einziges Referenzprotokoll.
Sie übersetzt das spezifische Domänenmodell des Geräts in ein Referenzdomänenmodell.
Sie ermöglicht eine sichere Fernkommunikation in verschiedenen Netzwerkarchitekturen.
>
14.1.4

Benutzerverwaltung und Zutrittskontrolle

ifm-cloud verwendet einen Standard-Authentifizierungs- und Autorisierungsprozess, der auf Realms,
Benutzern, Benutzergruppen und Autoritäten basiert. Ein Realm ist eine Datenbank von Benutzern
und Benutzergruppen, die die gleiche Authentifizierungs- und Autorisierungsrichtlinie verfolgen. Ein
Benutzer ist eine Person oder ein externes System, das berechtigt ist, auf geschützte Ressourcen
innerhalb von Cumulocity zuzugreifen.
Der Zugriff wird über Berechtigungen gesteuert. Berechtigungen definieren, was ein Benutzer in
ifm-cloud-Anwendungen tun darf. Um die Berechtigungen einfacher zu verwalten, werden sie in so
genannten "Rollen" zusammengefasst.
Jeder Benutzer kann mit einer Reihe von Rollen (bspw. Administrator, Lese- oder Änderungsrechte)
verknüpft werden, die die Berechtigungen des Benutzers summieren.
Jeder Benutzer hat eine eigene Nutzer- und Passwort-Verwaltung. Alle Logins sind individualisiert und
dürfen nur vom jeweils berechtigten Nutzer verwendet werden. Der Nutzer ist verpflichtet, Login und
Passwort geheim zu halten und vor dem unberechtigten Zugriff Dritter zu schützen.
26
58648
58649
58650

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis