Detta dokument har översatts av AI. För eventuella felaktigheter, se den engelska versionen
NocoBase fokuserar på säkerheten för data och applikationer, från funktionsdesign till systemimplementering. Plattformen har inbyggda säkerhetsfunktioner som användarautentisering, åtkomstkontroll och datakryptering, och tillåter även flexibel konfiguration av säkerhetspolicyer efter faktiska behov. Oavsett om det handlar om att skydda användardata, hantera åtkomstbehörigheter eller isolera utvecklings- och produktionsmiljöer, erbjuder NocoBase praktiska verktyg och lösningar. Denna guide syftar till att ge vägledning för säker användning av NocoBase, hjälpa dig att skydda data, applikationer och miljöer, samt säkerställa effektiv användning av systemfunktionerna under förutsättning att användarsäkerheten är garanterad.
Användarautentisering används för att identifiera användaridentiteter, förhindra obehörig åtkomst till systemet och säkerställa att användaridentiteter inte missbrukas.
Som standard använder NocoBase JWT (JSON Web Token) för autentisering av server-sidans API:er. Ni kan ställa in Token-nyckeln via systemmiljövariabeln APP_KEY. Vänligen hantera applikationens Token-nyckel noggrant för att förhindra extern läcka. Observera att om APP_KEY ändras, kommer även gamla Token att bli ogiltiga.
NocoBase stöder följande säkerhetspolicyer för användar-Token:
| Konfigurationsalternativ | Beskrivning |
|---|---|
| Sessionsgiltighet | Den maximala giltighetstiden för varje användarinloggning. Inom sessionsgiltighetstiden uppdateras Token automatiskt. Efter timeout krävs att användaren loggar in igen. |
| Token-giltighet | Giltighetstiden för varje utfärdad API Token. Om Token har gått ut, men fortfarande är inom sessionsgiltighetstiden och inte har överskridit förnyelsegränsen, kommer servern automatiskt att utfärda en ny Token för att upprätthålla användarsessionen. Annars krävs att användaren loggar in igen. (Varje Token kan bara förnyas en gång) |
| Gräns för förnyelse av utgången Token | Den maximala tidsgränsen för att förnya en Token efter att den har gått ut. |
Vanligtvis rekommenderar vi administratörer att:
Som standard lagras användar-Token i webbläsarens LocalStorage. Om ni stänger webbläsarsidan och öppnar den igen, behöver användaren inte logga in igen om Token fortfarande är giltig.
Om ni vill att användare ska logga in igen varje gång de öppnar en sida, kan ni ställa in miljövariabeln API_CLIENT_STORAGE_TYPE=sessionStorage för att spara användar-Token i webbläsarens SessionStorage. Detta uppnår syftet att användare loggar in igen varje gång de öppnar sidan.
Proffsutgåva och högre
NocoBase stöder inställning av lösenordsregler och policyer för låsning vid inloggningsförsök för alla användare, för att förbättra säkerheten i NocoBase-applikationer som har lösenordsinloggning aktiverad. Ni kan läsa mer om varje konfigurationsalternativ i Lösenordspolicy.
| Konfigurationsalternativ | Beskrivning |
|---|---|
| Lösenordslängd | Minsta längdkrav för lösenordet, maximal längd är 64 tecken. |
| Lösenordskomplexitet | Ställer in krav på lösenordets komplexitet, vilka teckentyper som måste ingå. |
| Kan inte inkludera användarnamn i lösenord | Ställer in om lösenordet får innehålla den aktuella användarens användarnamn. |
| Kom ihåg lösenordshistorik | Kommer ihåg antalet senast använda lösenord. Användaren kan inte återanvända dem vid lösenordsbyte. |
| Konfigurationsalternativ | Beskrivning |
|---|---|
| Lösenordsgiltighetstid | Giltighetstiden för användarlösenord. Användare måste byta lösenord innan det går ut för att giltighetstiden ska räknas om. Om lösenordet inte byts innan det går ut, kommer det gamla lösenordet inte att kunna användas för inloggning, och administratörshjälp krävs för att återställa det. Om andra inloggningsmetoder är konfigurerade, kan användaren logga in med dessa. |
| Meddelandekanal för påminnelse om lösenordsutgång | Inom 10 dagar innan användarens lösenord går ut skickas en påminnelse varje gång användaren loggar in. |
| Konfigurationsalternativ | Beskrivning |
|---|---|
| Maximalt antal ogiltiga lösenordsförsök | Ställer in det maximala antalet inloggningsförsök en användare kan göra inom ett angivet tidsintervall. |
| Tidsintervall för maximalt antal ogiltiga lösenordsförsök (sekunder) | Ställer in tidsintervallet för beräkning av användarens maximala antal ogiltiga inloggningsförsök, i sekunder. |
| Låstid (sekunder) | Ställer in tiden för att låsa användaren efter att användaren har överskridit gränsen för ogiltiga lösenordsförsök (0 betyder ingen gräns). Under perioden då användaren är låst kommer åtkomst till systemet att förbjudas med alla autentiseringsmetoder, inklusive API-nycklar. |
Vanligtvis rekommenderar vi:

Proffsutgåva och högre, ingår i pluginen för lösenordspolicy
Hantera användare som är låsta på grund av att de överskridit gränsen för ogiltiga lösenordsförsök. Ni kan aktivt låsa upp dem eller aktivt lägga till avvikande användare i låsningslistan. När en användare är låst kommer åtkomst till systemet att förbjudas med alla autentiseringsmetoder, inklusive API-nycklar.

NocoBase stöder anrop av system-API:er via API-nycklar. Ni kan lägga till API-nycklar i konfigurationen för pluginen för API-nycklar.

Kommersiell plugin
NocoBase erbjuder ett rikt utbud av SSO-autentiserings-plugins som stöder flera vanliga protokoll som OIDC, SAML 2.0, LDAP och CAS. Samtidigt har NocoBase också ett komplett utbud av utökningsgränssnitt för autentiseringsmetoder, vilket möjliggör snabb utveckling och anslutning av andra autentiseringstyper. Ni kan enkelt koppla er befintliga IdP till NocoBase för att centralt hantera användaridentiteter på IdP:n och därmed förbättra säkerheten.

Företagsutgåva
Tvåfaktorsautentisering kräver att användare, vid inloggning med lösenord, tillhandahåller en andra giltig information för att bevisa sin identitet. Detta kan till exempel vara en engångskod som skickas till användarens betrodda enhet, för att verifiera användarens identitet och säkerställa att användaridentiteten inte missbrukas, vilket minskar risken för lösenordsläckage.
Företagsutgåva
NocoBase stöder inställning av svarta eller vita listor för användares åtkomst-IP:er.
Genom att ställa in olika roller i systemet och tilldela motsvarande behörigheter till dessa roller, kan ni finjustera användarnas åtkomstbehörigheter till resurser. Administratörer måste konfigurera detta på ett lämpligt sätt, baserat på de faktiska scenarierna, för att minska risken för systemresursläckage.
Vid första installationen av NocoBase kommer applikationen att initiera en root-användare. Vi rekommenderar att ni ändrar root-användarens information genom att ställa in systemmiljövariabler för att undvika skadligt utnyttjande.
INIT_ROOT_USERNAME - root-användarnamnINIT_ROOT_EMAIL - root-användarens e-postINIT_ROOT_PASSWORD - root-användarens lösenord, vänligen ställ in ett starkt lösenord.Under den fortsatta användningen av systemet rekommenderar vi att ni ställer in och använder andra administratörskonton, och i möjligaste mån undviker att direkt använda root-användaren för att hantera applikationen.
NocoBase kontrollerar användarnas åtkomstbehörigheter till resurser genom att ställa in roller i systemet, auktorisera olika roller och koppla användare till motsvarande roller. Varje användare kan ha flera roller, och användare kan växla roller för att hantera resurser från olika perspektiv. Om avdelnings-pluginen är installerad, kan ni även koppla roller och avdelningar, så att användare får de roller som är kopplade till deras respektive avdelningar.

Systemkonfigurationsbehörigheter inkluderar följande inställningar:
Menybehörigheter används för att kontrollera användares behörighet att komma åt olika menysidor, både på dator och mobil.

NocoBase erbjuder finmaskig kontroll över användares behörigheter att komma åt data i systemet, vilket säkerställer att olika användare endast kan komma åt data som är relevanta för deras ansvarsområden, och förhindrar obehörig åtkomst och dataläckage.


Ställ in det dataskop som användare kan hantera. Observera att dataskopet här skiljer sig från det dataskop som konfigureras i blocket. Dataskopet som konfigureras i blocket används vanligtvis endast för frontend-filtrering av data. Om ni behöver strikt kontrollera användares behörighet att komma åt dataresurser, måste ni konfigurera det här, vilket kontrolleras av servern.

Under datalagring och säkerhetskopiering tillhandahåller NocoBase effektiva mekanismer för att säkerställa datasäkerhet.
NocoBase:s användarlösenord krypteras och lagras med scrypt-algoritmen, vilket effektivt kan motstå storskaliga hårdvaruattacker.
När ni använder tredjepartstjänster i NocoBase rekommenderar vi att ni konfigurerar tredjepartsnyckelinformationen i miljövariabler och lagrar dem krypterade. Detta är både bekvämt för konfiguration och användning på olika platser, och förbättrar även säkerheten. Ni kan läsa dokumentationen för detaljerade användningsmetoder.
Som standard krypteras nyckeln med AES-256-CBC-algoritmen. NocoBase genererar automatiskt en 32-bitars krypteringsnyckel och sparar den i storage/.data/environment/aes_key.dat. Ni bör hantera nyckelfilen noggrant för att förhindra att den stjäls. Om ni behöver migrera data, måste nyckelfilen migreras tillsammans.

Om ni behöver lagra känsliga filer rekommenderas det att ni använder en molnlagringstjänst som är kompatibel med S3-protokollet, och i kombination med den kommersiella pluginen "File storage: S3 (Pro)", för att möjliggöra privat läsning och skrivning av filer. Om ni behöver använda den i en intern nätverksmiljö, rekommenderas det att ni använder lagringsapplikationer som stöder privat distribution och är kompatibla med S3-protokollet, såsom MinIO.

För att säkerställa applikationsdatasäkerhet och undvika dataförlust rekommenderar vi att ni regelbundet säkerhetskopierar databasen.
Användare av öppen källkod kan hänvisa till https://www.nocobase.com/en/blog/nocobase-backup-restore för att säkerhetskopiera med databasverktyg. Vi rekommenderar också att ni hanterar säkerhetskopieringsfilerna noggrant för att förhindra dataläckage.
Användare av proffsutgåvan och högre kan använda säkerhetskopieringshanteraren för säkerhetskopiering. Säkerhetskopieringshanteraren erbjuder följande funktioner:

Korrekt distribution av NocoBase och säkerställande av en säker körmiljö är en av nycklarna för att garantera säkerheten för NocoBase-applikationer.
För att förhindra man-in-the-middle-attacker rekommenderar vi att ni lägger till ett SSL/TLS-certifikat till er NocoBase-applikationssida för att säkerställa datasäkerheten under nätverksöverföringen.
Företagsutgåva
I miljöer med strängare krav på datasäkerhet stöder NocoBase aktivering av API-överföringskryptering. Detta krypterar innehållet i API-förfrågningar och svar, undviker klartextöverföring och höjer tröskeln för datakryptering.
Som standard behöver NocoBase inte kommunicera med tredjepartstjänster, och NocoBase-teamet samlar inte in någon användarinformation. Det är endast nödvändigt att ansluta till NocoBase-servern vid följande två operationer:
Om ni är villiga att offra en viss bekvämlighet, stöder båda dessa operationer även offline-utförande och behöver inte anslutas direkt till NocoBase-servern.
NocoBase stöder fullständig intern nätverksdistribution, se:
Proffsutgåva och högre
I praktisk användning rekommenderar vi företagskunder att isolera test- och produktionsmiljöer för att säkerställa säkerheten för applikationsdata och körmiljön i produktionsmiljön. Med hjälp av pluginen för migreringshantering kan applikationsdata migreras mellan olika miljöer.

Företagsutgåva
NocoBase:s granskningsloggfunktion registrerar användarnas aktiviteter i systemet. Genom att registrera användarnas viktiga operationer och åtkomstbeteenden kan administratörer:


NocoBase tillhandahåller flera loggtyper för att hjälpa användare att förstå systemets driftstatus och beteendeposter, snabbt identifiera och lokalisera systemproblem, och säkerställa systemets säkerhet och kontrollerbarhet från olika dimensioner. De huvudsakliga loggtyperna inkluderar: