5. Práva v aplikaci a logování Flashcards
1
Q
Co jsou profily pro UseCase a jak funguje autorizace v aplikaci?
A
- Profily pro UseCase: Umožňují definovat různé uživatelské role (např. administrátor, běžný uživatel, host), každá s odlišnými oprávněními pro přístup k datům a funkcím.
- Autorizace: Systém pravidel určujících, co může uživatel s danou rolí dělat v aplikaci. Autorizace je zajišťována pomocí systémů správy identit a pravidel přístupu.
2
Q
Jaké metody autentizace a hromadné správy uživatelů a práv jsou v aplikacích běžné?
A
- Autentizace: Proces ověřování uživatele, obvykle prostřednictvím jména a hesla, tokenů, nebo biometrie. Metody jako OAuth a OpenID Connect zajišťují bezpečnou autentizaci.
- Hromadná správa uživatelů a práv: Umožňuje efektivní správu uživatelských účtů a rolí prostřednictvím systémů správy identit, které podporují hromadné operace jako přidání, úpravy a mazání uživatelů.
3
Q
Jaké možnosti rozšíření a flexibility nabízejí systémy správy práv v aplikacích?
A
- Možnosti rozšíření: Systémy pro správu práv umožňují snadné přidávání nových rolí a úpravy stávajících pravidel. Je důležité, aby systém umožňoval integraci s externími službami pro další bezpečnostní management.
4
Q
Jaké jsou klíčové principy a úrovně logování v aplikacích?
A
- Úrovně logování: Zahrnují DEBUG pro diagnostiku, INFO pro běžné operace, WARNING pro upozornění, ERROR pro závažné problémy a CRITICAL pro velmi závažné problémy.
- Přístup k logům: Logy by měly být bezpečně uloženy a dostupné pouze autorizovaným uživatelům, s využitím centralizovaných systémů pro lepší správu a analýzu.
5
Q
Jaké jsou nejlepší praktiky pro správu logů a zajištění bezpečnosti?
A
- Log Management: Zahrnuje automatizaci rotace a archivace logů pro udržení systémových zdrojů a splnění politiky organizace. Monitoring logů v reálném čase je klíčový pro identifikaci a reakci na incidenty.
- Bezpečnost: Zajištění logů pomocí šifrování a omezení přístupu je kritické pro ochranu citlivých informací zaznamenaných v logách.