Ce texte a été traduit en utilisant le système de traduction automatisé de Salesforce. Répondez à notre sondage pour nous faire part de vos commentaires sur ce contenu et nous dire ce que vous aimeriez voir ensuite.
Sécurisé - Sécurité organisationnelle
En savoir plus sur Confiance bien archivée → Sécurisé → Sécurité organisationnelle → Authentification
| Où chercher ? Domaine de produit | Emplacement | À quoi ressemble le bien ? Modèle |
|---|---|
| Plate-forme | Apex | ✅ Les méthodes qui exécutent l'authentification utilisent des identifiants nommés pour gérer les flux nom d'utilisateur/mot de passe |
| Plate-forme | Apex | ✅ Aucun nom d'utilisateur ou mot de passe n'est affiché dans le code sous des formats lisibles (pas de valeurs ou de chaînes codées en dur) |
| Plate-forme | Apex | ✅ Si des flux de connexion personnalisés existent, tous Apex personnalisés associés utilisent des méthodes de SessionManagement appropriées |
| Plate-forme | Aura | ✅ Aucun nom d'utilisateur ou mot de passe n'est affiché dans le code sous des formats lisibles (pas de valeurs ou de chaînes codées en dur) |
| Plate-forme | Aura | ✅ Les méthodes qui exécutent l'authentification utilisent des identifiants nommés pour gérer les flux nom d'utilisateur/mot de passe |
| Plate-forme | Documentation | ✅ Les personnes de sécurité approuvées sont clairement définies et répertoriées |
| Plate-forme | Documentation | ✅ Le mappage entre les personnes de sécurité et les schémas d'authentification autorisés (interface utilisateur, API) existent dans une matrice de sécurité |
| Plate-forme | Composants Web Lightning (LWC) | ✅ Les méthodes qui exécutent l'authentification utilisent des identifiants nommés pour gérer les flux nom d'utilisateur/mot de passe |
| Plate-forme | Composants Web Lightning (LWC) | ✅ Aucun nom d'utilisateur ou mot de passe n'est affiché dans le code sous des formats lisibles (pas de valeurs ou de chaînes codées en dur) |
| Plate-forme | Organisation | ✅ Le contrôle d'accès API empêche les utilisateurs de s'authentifier via une application connectée non autorisée |
| Plate-forme | Organisation | ✅ La relation entre les utilisateurs et les entités qui se connectent à Salesforce est de 1:1 (aucun utilisateur partagé) |
| Plate-forme | Organisation | ✅ Les configurations de connexion s'alignent sur la vérification de la MFA Salesforce |
| Plate-forme | Organisation | ✅ Si l'authentification unique est activée, les utilisateurs administrateurs approuvés ont un accès direct à la connexion |
| Plate-forme | Organisation | ✅ Login Forensics est utilisé lorsque l'historique des connexions doit être stocké pendant plus de 6 mois Utiliser Login Forensics lorsque la rétention de l'historique des connexions doit être stockée pendant 6 mois-10 ans |
En savoir plus sur Confiance bien archivée → Sécurisé → Sécurité organisationnelle → Autorisation
| Où chercher ? Domaine de produit | Emplacement | À quoi ressemble le bien ? Modèle |
|---|---|
| Einstein | Robots | ✅ Un utilisateur de robot unique est configuré pour chaque cas d'utilisation métier Dans la section Vue d'ensemble du Générateur de robot Einstein d'une configuration de robot, l'utilisateur de robot sélectionné fournit uniquement le montant minimum d'accès nécessaire pour réaliser l'objectif métier pour lequel le robot est conçu, en suivant le principe du moindre privilège |
| Plate-forme | Apex | ✅ Les opérations DB effectuent les contrôles d'accès appropriés au niveau du champ et au niveau de l'objet Les instructions DML et Database DML déclarent le mode utilisateur ou système pour les opérations de données ET/OU Les instructions DML et Database DML utilisent des méthodes de stripInaccessible avant les opérations de données |
| Plate-forme | Apex | ✅ Les opérations DB effectuent des contrôles d'accès appropriés au niveau du champ et au niveau de l'objet Les instructions SOQL et SOSL utilisent des mots-clés WITH USER_MODE et WITH SYSTEM_MODE ET/OU des méthodes stripInaccessible sont utilisées pour filtrer les résultats des requêtes et des sous-requêtes |
| Plate-forme | Apex | ✅ Les opérations de base de données effectuent des contrôles d'accès appropriés au niveau du champ et de l'objet. Les méthodes de résultat sObject describe (par exemple isAccessible, isCreateable, isUpdateable et/ou isDeletable) sont utilisées avec précaution. |
| Plate-forme | Normes de conception | ✅ Les cas d'utilisation pour accorder des privilèges élevés sont clairement répertoriés, notamment : - Modifier toutes les autorisations Données - Afficher toutes les autorisations Données |
| Plate-forme | Documentation | ✅ Chaque utilisateur et système ayant accès à Salesforce mappe avec une ou plusieurs personnes dans une matrice de sécurité |
| Plate-forme | Documentation | ✅ La matrice de sécurité répertorie clairement les autorisations de métadonnées et les utilisateurs attribués |
| Plate-forme | Organisation | ✅ Des ensembles d'autorisations et des groupes d'ensembles d'autorisations sont utilisés pour contrôler l'accès aux métadonnées |
| Plate-forme | Organisation | ✅ Ensembles d'autorisations et groupes d'ensembles d'autorisations alignés sur les capacités métiers |
| Plate-forme | Organisation | ✅ Un utilisateur d'intégration API uniquement unique est configuré pour chaque intégration |
| Plate-forme | Organisation | ✅ Les profils sont utilisés de façon minimale et uniquement pour contrôler les plages IP de connexion et les heures de connexion |
| Plate-forme | Organisation | ✅ Les autorisations attribuées aux utilisateurs suivent les définitions de matrice de sécurité |
En savoir plus sur Confiance bien archivée → Sécurisé → Sécurité organisationnelle → Authentification
| Où chercher ? Domaine de produit | Emplacement | Qu'éviter ? Anti-Pattern |
|---|---|
| Plate-forme | Apex | ⚠️ Les noms d’utilisateur et les mots de passe apparaissent dans le code |
| Plate-forme | Apex | ⚠️ Si des flux de connexion personnalisés existent, il n’y a aucune logique pour attribuer la sécurité au niveau de la session |
| Plate-forme | Apex | ⚠️ L’authentification est gérée ad hoc |
| Plate-forme | Aura | ⚠️ L’authentification est gérée ad hoc |
| Plate-forme | Aura | ⚠️ Les noms d’utilisateur et les mots de passe apparaissent dans le code |
| Plate-forme | Entreprise | ⚠️ Les SLA et les exigences de provisionnement et de déprovisionnement utilisateur n’existent pas |
| Plate-forme | Documentation | ⚠️ Ne comprend pas les personnes de sécurité |
| Plate-forme | Documentation | ⚠️ La matrice de sécurité n’a pas de mappages clairs pour les personnes de sécurité et les schémas d’authentification autorisés |
| Plate-forme | Composants Web Lightning (LWC) | ⚠️ L’authentification est gérée ad hoc |
| Plate-forme | Composants Web Lightning (LWC) | ⚠️ Les noms d’utilisateur et les mots de passe apparaissent dans le code |
| Plate-forme | Organisation | ⚠️ Le contrôle d’accès API n’est pas activé |
| Plate-forme | Organisation | ⚠️ Si les utilisateurs accèdent à Salesforce depuis un pare-feu, le pare-feu utilise des adresses IP codées en dur pour sécuriser les communications depuis/vers Salesforce |
| Plate-forme | Organisation | ⚠️ La relation entre les utilisateurs et les entités qui se connectent à Salesforce n'est pas 1:1 (il existe des comptes utilisateur partagés) |
| Plate-forme | Organisation | ⚠️ Si l’authentification unique est activée, aucun utilisateur administrateur approuvé n’a un accès direct à la connexion |
| Plate-forme | Organisation | ⚠️ Les configurations de connexion ne sont pas alignées avec la Vérification de la MFA Salesforce |
| Plate-forme | Organisation | ⚠️ Les identifiants nommés hérités sont utilisés pour s'authentifier à des systèmes externes. Utilisation d'identifiants nommés hérités pour spécifier l'URL d'un point de terminaison d'appel externe et ses paramètres d'authentification requis |
En savoir plus sur Confiance bien archivée → Sécurisé → Sécurité organisationnelle → Autorisation
| Où chercher ? Domaine de produit | Emplacement | Qu'éviter ? Anti-Pattern |
|---|---|
| Einstein | Robots | ⚠️ Les robots Einstein utilisent l'Utilisateur Chatbot de base ou un utilisateur de robot « générique » Dans la section Vue d'ensemble du Générateur de robot Einstein d'une configuration de robot, l'Utilisateur de robot sélectionné est l'Utilisateur Chatbot de base ou un Utilisateur Chatbot personnalisé « générique » qui est partagé entre les robots qui sont utilisés à des fins métiers différentes |
| Plate-forme | Apex | ⚠️ DML, méthodes Database Class, SOQL et SOSL exécutés en mode système par défaut |
| Plate-forme | Apex | ⚠️ Les opérations de base de données n’effectuent pas les contrôles d’accès appropriés Les requêtes SOQL utilisent exclusivement des mots-clés WITH SECURITY_ENFORCED pour les restrictions d’accès |
| Plate-forme | Apex | ⚠️ Les opérations de base de données n’effectuent pas les contrôles d’accès appropriés Les méthodes DML ou Database Class utilisent exclusivement des contrôles isAccessible, isCreateable, isUpdateable et/ou isDeletable pour l’accès sObject et au niveau du champ |
| Plate-forme | Normes de conception | ⚠️ Les cas d'utilisation pour accorder des autorisations élevées ne sont pas clairement répertoriés, notamment : - Modifier toutes les autorisations Données - Afficher toutes les autorisations Données |
| Plate-forme | Documentation | ⚠️ Ne répertorie pas clairement les autorisations de métadonnées et les personnes attribuées |
| Plate-forme | Documentation | ⚠️ La documentation ne contient pas de matrice de sécurité |
| Plate-forme | Organisation | ⚠️ Les autorisations attribuées aux utilisateurs ne suivent pas les définitions de matrice de sécurité |
| Plate-forme | Organisation | ⚠️ Les profils contiennent des contrôles d’accès pour les métadonnées |
| Plate-forme | Organisation | ⚠️ Les ensembles d’autorisations sont configurés ad hoc |
| Plate-forme | Organisation | ⚠️ Les groupes d’ensembles d’autorisations ne sont pas configurés pour autoriser l’accès en fonction des capacités métiers |
| Plate-forme | Organisation | ⚠️ Les utilisateurs API uniquement ne sont pas configurés ou sont partagés entre plusieurs intégrations |
| Plate-forme | Organisation | ⚠️ Les ensembles d’autorisations sont redondants ou fortement dupliqués ; il est difficile de comprendre une logique fonctionnelle claire et les différences entre les ensembles |