Questa documentazione è stata tradotta automaticamente dall'IA.
NocoBase pone grande enfasi sulla sicurezza dei dati e delle applicazioni, dalla progettazione funzionale all'implementazione del sistema. La piattaforma integra diverse funzionalità di sicurezza come l'autenticazione utente, il controllo degli accessi e la crittografia dei dati, consentendo al contempo una configurazione flessibile delle politiche di sicurezza in base alle esigenze reali. Che si tratti di proteggere i dati degli utenti, gestire i permessi di accesso o isolare gli ambienti di sviluppo e produzione, NocoBase offre strumenti e soluzioni pratiche. Questa guida mira a fornire indicazioni per un utilizzo sicuro di NocoBase, aiutando gli utenti a proteggere i dati, le applicazioni e l'ambiente, garantendo un uso efficiente delle funzionalità del sistema in un contesto di sicurezza.
L'autenticazione utente serve a identificare l'identità degli utenti, impedendo l'accesso non autorizzato al sistema e assicurando che le identità degli utenti non vengano utilizzate in modo improprio.
Per impostazione predefinita, NocoBase utilizza JWT (JSON Web Token) per l'autenticazione delle API lato server. Gli utenti possono impostare la chiave del Token tramite la variabile d'ambiente di sistema APP_KEY. Si prega di gestire con cura la chiave del Token dell'applicazione per evitarne la divulgazione esterna. È importante notare che, se APP_KEY viene modificata, anche i Token precedenti diventeranno invalidi.
NocoBase supporta la configurazione delle seguenti politiche di sicurezza per i Token utente:
| Elemento di configurazione | Descrizione |
|---|---|
| Validità della sessione | Il tempo massimo di validità per ogni accesso utente. Durante la validità della sessione, il Token verrà automaticamente aggiornato. Dopo il timeout, all'utente verrà richiesto di effettuare nuovamente l'accesso. |
| Validità del Token | Il periodo di validità di ogni API Token emesso. Dopo la scadenza del Token, se la sessione è ancora valida e non ha superato il limite di aggiornamento, il server emetterà automaticamente un nuovo Token per mantenere la sessione utente; altrimenti, all'utente verrà richiesto di effettuare nuovamente l'accesso. (Ogni Token può essere aggiornato una sola volta) |
| Limite di aggiornamento del Token scaduto | Il limite di tempo massimo consentito per l'aggiornamento di un Token dopo la sua scadenza. |
Normalmente, consigliamo agli amministratori di:
Per impostazione predefinita, i Token utente sono archiviati nel LocalStorage del browser. Dopo aver chiuso e riaperto la pagina del browser, se il Token è ancora valido, l'utente non dovrà effettuare nuovamente l'accesso.
Se desidera che gli utenti effettuino nuovamente l'accesso ogni volta che entrano nella pagina, può impostare la variabile d'ambiente API_CLIENT_STORAGE_TYPE=sessionStorage, per salvare il Token utente nel SessionStorage del browser, raggiungendo così l'obiettivo di richiedere agli utenti di effettuare nuovamente l'accesso ogni volta che aprono la pagina.
Edizione Professional e superiori
NocoBase supporta la configurazione di regole per le password e politiche di blocco per i tentativi di accesso con password per tutti gli utenti, al fine di migliorare la sicurezza delle applicazioni NocoBase che hanno l'accesso tramite password abilitato. Può consultare la Politica delle Password per comprendere ogni elemento di configurazione.
| Elemento di configurazione | Descrizione |
|---|---|
| Lunghezza della password | Il requisito di lunghezza minima della password, la lunghezza massima è 64 caratteri. |
| Complessità della password | Imposta i requisiti di complessità per la password, i tipi di caratteri che devono essere inclusi. |
| Non includere il nome utente nella password | Imposta se la password può includere il nome utente dell'utente corrente. |
| Memorizza la cronologia delle password | Memorizza il numero di password utilizzate di recente dall'utente. L'utente non può riutilizzarle quando cambia la password. |
| Elemento di configurazione | Descrizione |
|---|---|
| Periodo di validità della password | Il periodo di validità delle password utente. Gli utenti devono cambiare la propria password prima della scadenza per ricalcolare il periodo di validità. Se non cambiano la password prima della scadenza, non potranno accedere con la vecchia password e avranno bisogno dell'assistenza dell'amministratore per resettarla. Se sono configurati altri metodi di accesso, l'utente può accedere utilizzando tali metodi. |
| Canale di notifica per il promemoria di scadenza della password | Entro 10 giorni dalla scadenza della password dell'utente, verrà inviato un promemoria ogni volta che l'utente effettua l'accesso. |
| Elemento di configurazione | Descrizione |
|---|---|
| Tentativi massimi di accesso con password non valida | Imposta il numero massimo di tentativi di accesso che un utente può effettuare entro un intervallo di tempo specificato. |
| Intervallo di tempo massimo per tentativi di accesso non validi (secondi) | Imposta l'intervallo di tempo per il calcolo dei tentativi massimi di accesso non validi dell'utente, in secondi. |
| Tempo di blocco (secondi) | Imposta il tempo di blocco dell'utente dopo che ha superato il limite di tentativi di accesso con password non valida (0 significa nessun limite). Durante il periodo in cui l'utente è bloccato, sarà proibito accedere al sistema tramite qualsiasi metodo di autenticazione, incluse le API keys. |
Normalmente, consigliamo di:

Edizione Professional e superiori, incluso nel plugin della politica delle password
Gestisce gli utenti bloccati per aver superato il limite di tentativi di accesso con password non valida. È possibile sbloccarli attivamente o aggiungere attivamente utenti anomali all'elenco di blocco. Dopo che un utente è bloccato, gli sarà proibito accedere al sistema tramite qualsiasi metodo di autenticazione, incluse le API keys.

NocoBase supporta la chiamata delle API di sistema tramite chiavi API. Gli utenti possono aggiungere chiavi API nella configurazione del plugin Chiavi API.

Plugin Commerciale
NocoBase offre un ricco set di plugin di autenticazione SSO, supportando diversi protocolli mainstream come OIDC, SAML 2.0, LDAP e CAS. Allo stesso tempo, NocoBase dispone anche di un set completo di interfacce di estensione per i metodi di autenticazione, che possono supportare lo sviluppo rapido e l'integrazione di altri tipi di autenticazione. È possibile collegare facilmente il proprio IdP esistente con NocoBase per gestire centralmente le identità degli utenti sull'IdP e migliorare la sicurezza.

Edizione Enterprise
L'autenticazione a due fattori richiede agli utenti di fornire una seconda informazione valida per dimostrare la propria identità quando effettuano l'accesso con una password, ad esempio inviando un codice di verifica dinamico monouso al dispositivo fidato dell'utente, per verificare l'identità dell'utente e garantire che l'identità dell'utente non venga utilizzata in modo improprio, riducendo il rischio di fughe di password.
Edizione Enterprise
NocoBase supporta l'impostazione di blacklist o whitelist per gli IP di accesso degli utenti.
Configurando diversi ruoli nel sistema e assegnando i permessi corrispondenti a tali ruoli, è possibile controllare in modo granulare i permessi degli utenti per accedere alle risorse. Gli amministratori devono configurare in modo ragionevole in base alle esigenze dello scenario reale, al fine di ridurre il rischio di fughe di risorse di sistema.
Durante l'installazione iniziale di NocoBase, l'applicazione inizializzerà un utente root. Si consiglia agli utenti di modificare le informazioni relative all'utente root impostando le variabili d'ambiente di sistema per evitare utilizzi malevoli.
INIT_ROOT_USERNAME - nome utente rootINIT_ROOT_EMAIL - email utente rootINIT_ROOT_PASSWORD - password utente root, si prega di impostare una password robusta.Durante l'utilizzo successivo del sistema, si consiglia agli utenti di configurare e utilizzare altri account amministratore, evitando il più possibile di operare direttamente sull'applicazione con l'utente root.
NocoBase controlla i permessi degli utenti per accedere alle risorse configurando ruoli nel sistema, autorizzando ruoli diversi e associando gli utenti ai ruoli corrispondenti. Ogni utente può avere più ruoli e può passare da un ruolo all'altro per operare sulle risorse da diverse prospettive. Se è installato il plugin dei dipartimenti, è anche possibile associare ruoli e dipartimenti, in modo che gli utenti possano avere i ruoli associati al proprio dipartimento.

I permessi di configurazione del sistema includono le seguenti impostazioni:
I permessi del menu sono utilizzati per controllare l'autorizzazione degli utenti ad accedere a diverse pagine del menu, sia su desktop che su mobile.

NocoBase offre un controllo granulare sui permessi degli utenti per accedere ai dati all'interno del sistema, garantendo che utenti diversi possano accedere solo ai dati pertinenti alle loro responsabilità, prevenendo abusi di potere e fughe di dati.


Imposta l'ambito dei dati su cui gli utenti possono operare. Si noti che l'ambito dei dati qui è diverso dall'ambito dei dati configurato nel blocco. L'ambito dei dati configurato nel blocco viene solitamente utilizzato solo per il filtraggio dei dati lato frontend. Se è necessario controllare rigorosamente i permessi degli utenti per accedere alle risorse dati, è necessario configurarlo qui, dove il controllo è gestito dal server.

Durante il processo di archiviazione e backup dei dati, NocoBase fornisce meccanismi efficaci per garantire la sicurezza dei dati.
Le password degli utenti di NocoBase vengono crittografate e archiviate utilizzando l'algoritmo scrypt, che può resistere efficacemente ad attacchi hardware su larga scala.
Quando si utilizzano servizi di terze parti in NocoBase, si consiglia di configurare le informazioni della chiave di terze parti nelle variabili d'ambiente e di archiviarle crittografate. Questo è comodo per la configurazione e l'utilizzo in luoghi diversi e migliora anche la sicurezza. Può consultare la documentazione per i metodi di utilizzo dettagliati.
Per impostazione predefinita, la chiave è crittografata utilizzando l'algoritmo AES-256-CBC. NocoBase genererà automaticamente una chiave di crittografia a 32 bit e la salverà in storage/.data/environment/aes_key.dat. Gli utenti devono conservare correttamente il file della chiave per evitare che venga rubato. Se è necessario migrare i dati, il file della chiave deve essere migrato insieme.

Se è necessario archiviare file sensibili, si consiglia di utilizzare un servizio di cloud storage compatibile con il protocollo S3 e, in combinazione con il plugin commerciale File storage: S3 (Pro), realizzare la lettura e scrittura privata dei file. Se è necessario utilizzarlo in un ambiente di rete interna, si consiglia di utilizzare applicazioni di storage che supportano la distribuzione privata e sono compatibili con il protocollo S3, come MinIO.

Per garantire la sicurezza dei dati dell'applicazione ed evitare la perdita di dati, si consiglia di eseguire regolarmente il backup del database.
Gli utenti della versione open-source possono fare riferimento a https://www.nocobase.com/en/blog/nocobase-backup-restore per eseguire il backup utilizzando gli strumenti del database. Si consiglia inoltre di conservare correttamente i file di backup per prevenire la fuga di dati.
Gli utenti della versione Professional e superiori possono utilizzare il gestore di backup per i backup. Il gestore di backup offre le seguenti funzionalità:

La corretta distribuzione di NocoBase e la garanzia della sicurezza dell'ambiente di esecuzione sono fondamentali per la sicurezza delle applicazioni NocoBase.
Per prevenire attacchi man-in-the-middle, si consiglia di aggiungere un certificato SSL/TLS al sito della propria applicazione NocoBase per garantire la sicurezza dei dati durante la trasmissione in rete.
Edizione Enterprise
In ambienti con requisiti di sicurezza dei dati più stringenti, NocoBase supporta l'abilitazione della crittografia del trasporto API per crittografare il contenuto delle richieste e delle risposte API, evitando la trasmissione in chiaro e aumentando la soglia per la decifrazione dei dati.
Per impostazione predefinita, NocoBase non necessita di comunicare con servizi di terze parti e il team NocoBase non raccoglie alcuna informazione sugli utenti. È necessario connettersi al server NocoBase solo quando si eseguono le seguenti due operazioni:
Se è disposto a sacrificare un certo grado di comodità, entrambe queste operazioni supportano anche il completamento offline e non richiedono una connessione diretta al server NocoBase.
NocoBase supporta la distribuzione completamente in rete interna, fare riferimento a:
Edizione Professional e superiori
Nell'uso pratico, consigliamo agli utenti aziendali di isolare gli ambienti di test e produzione per garantire la sicurezza dei dati dell'applicazione e dell'ambiente di esecuzione nell'ambiente di produzione. Utilizzando il plugin di gestione delle migrazioni, è possibile migrare i dati dell'applicazione tra diversi ambienti.

Edizione Enterprise
La funzionalità dei log di audit di NocoBase registra le attività degli utenti all'interno del sistema. Registrando le operazioni chiave e i comportamenti di accesso degli utenti, gli amministratori possono:


NocoBase fornisce diversi tipi di log per aiutare gli utenti a comprendere lo stato di funzionamento del sistema e i record di comportamento, individuando e localizzando tempestivamente i problemi del sistema, garantendo la sicurezza e la controllabilità del sistema da diverse prospettive. I principali tipi di log includono: