Ce texte a été traduit en utilisant le système de traduction automatisé de Salesforce. Répondez à notre sondage pour nous faire part de vos commentaires sur ce contenu et nous dire ce que vous aimeriez voir ensuite.

Sécurisé - Sécurité organisationnelle

En savoir plus sur Confiance bien archivée → SécuriséSécurité organisationnelleAuthentification

Où chercher ?
Domaine de produit | Emplacement
À quoi ressemble le bien ?
Modèle
Plate-forme | Apex✅ Les méthodes qui exécutent l'authentification utilisent des identifiants nommés pour gérer les flux nom d'utilisateur/mot de passe
Plate-forme | Apex✅ Aucun nom d'utilisateur ou mot de passe n'est affiché dans le code sous des formats lisibles (pas de valeurs ou de chaînes codées en dur)
Plate-forme | Apex✅ Si des flux de connexion personnalisés existent, tous Apex personnalisés associés utilisent des méthodes de SessionManagement appropriées
Plate-forme | Aura✅ Aucun nom d'utilisateur ou mot de passe n'est affiché dans le code sous des formats lisibles (pas de valeurs ou de chaînes codées en dur)
Plate-forme | Aura✅ Les méthodes qui exécutent l'authentification utilisent des identifiants nommés pour gérer les flux nom d'utilisateur/mot de passe
Plate-forme | Documentation✅ Les personnes de sécurité approuvées sont clairement définies et répertoriées
Plate-forme | Documentation✅ Le mappage entre les personnes de sécurité et les schémas d'authentification autorisés (interface utilisateur, API) existent dans une matrice de sécurité
Plate-forme | Composants Web Lightning (LWC)✅ Les méthodes qui exécutent l'authentification utilisent des identifiants nommés pour gérer les flux nom d'utilisateur/mot de passe
Plate-forme | Composants Web Lightning (LWC)✅ Aucun nom d'utilisateur ou mot de passe n'est affiché dans le code sous des formats lisibles (pas de valeurs ou de chaînes codées en dur)
Plate-forme | Organisation✅ Le contrôle d'accès API empêche les utilisateurs de s'authentifier via une application connectée non autorisée
Plate-forme | Organisation✅ La relation entre les utilisateurs et les entités qui se connectent à Salesforce est de 1:1 (aucun utilisateur partagé)
Plate-forme | Organisation✅ Les configurations de connexion s'alignent sur la vérification de la MFA Salesforce
Plate-forme | Organisation✅ Si l'authentification unique est activée, les utilisateurs administrateurs approuvés ont un accès direct à la connexion
Plate-forme | Organisation✅ Login Forensics est utilisé lorsque l'historique des connexions doit être stocké pendant plus de 6 mois Utiliser Login Forensics lorsque la rétention de l'historique des connexions doit être stockée pendant 6 mois-10 ans

En savoir plus sur Confiance bien archivée → SécuriséSécurité organisationnelleAutorisation

Où chercher ?
Domaine de produit | Emplacement
À quoi ressemble le bien ?
Modèle
Einstein | Robots✅ Un utilisateur de robot unique est configuré pour chaque cas d'utilisation métier Dans la section Vue d'ensemble du Générateur de robot Einstein d'une configuration de robot, l'utilisateur de robot sélectionné fournit uniquement le montant minimum d'accès nécessaire pour réaliser l'objectif métier pour lequel le robot est conçu, en suivant le principe du moindre privilège
Plate-forme | Apex✅ Les opérations DB effectuent les contrôles d'accès appropriés au niveau du champ et au niveau de l'objet Les instructions DML et Database DML déclarent le mode utilisateur ou système pour les opérations de données ET/OU Les instructions DML et Database DML utilisent des méthodes de stripInaccessible avant les opérations de données
Plate-forme | Apex✅ Les opérations DB effectuent des contrôles d'accès appropriés au niveau du champ et au niveau de l'objet Les instructions SOQL et SOSL utilisent des mots-clés WITH USER_MODE et WITH SYSTEM_MODE ET/OU des méthodes stripInaccessible sont utilisées pour filtrer les résultats des requêtes et des sous-requêtes
Plate-forme | Apex✅ Les opérations de base de données effectuent des contrôles d'accès appropriés au niveau du champ et de l'objet. Les méthodes de résultat sObject describe (par exemple isAccessible, isCreateable, isUpdateable et/ou isDeletable) sont utilisées avec précaution.
Plate-forme | Normes de conception✅ Les cas d'utilisation pour accorder des privilèges élevés sont clairement répertoriés, notamment : - Modifier toutes les autorisations Données - Afficher toutes les autorisations Données
Plate-forme | Documentation✅ Chaque utilisateur et système ayant accès à Salesforce mappe avec une ou plusieurs personnes dans une matrice de sécurité
Plate-forme | Documentation✅ La matrice de sécurité répertorie clairement les autorisations de métadonnées et les utilisateurs attribués
Plate-forme | Organisation✅ Des ensembles d'autorisations et des groupes d'ensembles d'autorisations sont utilisés pour contrôler l'accès aux métadonnées
Plate-forme | Organisation✅ Ensembles d'autorisations et groupes d'ensembles d'autorisations alignés sur les capacités métiers
Plate-forme | Organisation✅ Un utilisateur d'intégration API uniquement unique est configuré pour chaque intégration
Plate-forme | Organisation✅ Les profils sont utilisés de façon minimale et uniquement pour contrôler les plages IP de connexion et les heures de connexion
Plate-forme | Organisation✅ Les autorisations attribuées aux utilisateurs suivent les définitions de matrice de sécurité

En savoir plus sur Confiance bien archivée → SécuriséSécurité organisationnelleAuthentification

Où chercher ?
Domaine de produit | Emplacement
Qu'éviter ?
Anti-Pattern
Plate-forme | Apex⚠️ Les noms d’utilisateur et les mots de passe apparaissent dans le code
Plate-forme | Apex⚠️ Si des flux de connexion personnalisés existent, il n’y a aucune logique pour attribuer la sécurité au niveau de la session
Plate-forme | Apex⚠️ L’authentification est gérée ad hoc
Plate-forme | Aura⚠️ L’authentification est gérée ad hoc
Plate-forme | Aura⚠️ Les noms d’utilisateur et les mots de passe apparaissent dans le code
Plate-forme | Entreprise⚠️ Les SLA et les exigences de provisionnement et de déprovisionnement utilisateur n’existent pas
Plate-forme | Documentation⚠️ Ne comprend pas les personnes de sécurité
Plate-forme | Documentation⚠️ La matrice de sécurité n’a pas de mappages clairs pour les personnes de sécurité et les schémas d’authentification autorisés
Plate-forme | Composants Web Lightning (LWC)⚠️ L’authentification est gérée ad hoc
Plate-forme | Composants Web Lightning (LWC)⚠️ Les noms d’utilisateur et les mots de passe apparaissent dans le code
Plate-forme | Organisation⚠️ Le contrôle d’accès API n’est pas activé
Plate-forme | Organisation⚠️ Si les utilisateurs accèdent à Salesforce depuis un pare-feu, le pare-feu utilise des adresses IP codées en dur pour sécuriser les communications depuis/vers Salesforce
Plate-forme | Organisation⚠️ La relation entre les utilisateurs et les entités qui se connectent à Salesforce n'est pas 1:1 (il existe des comptes utilisateur partagés)
Plate-forme | Organisation⚠️ Si l’authentification unique est activée, aucun utilisateur administrateur approuvé n’a un accès direct à la connexion
Plate-forme | Organisation⚠️ Les configurations de connexion ne sont pas alignées avec la Vérification de la MFA Salesforce
Plate-forme | Organisation⚠️ Les identifiants nommés hérités sont utilisés pour s'authentifier à des systèmes externes. Utilisation d'identifiants nommés hérités pour spécifier l'URL d'un point de terminaison d'appel externe et ses paramètres d'authentification requis

En savoir plus sur Confiance bien archivée → SécuriséSécurité organisationnelleAutorisation

Où chercher ?
Domaine de produit | Emplacement
Qu'éviter ?
Anti-Pattern
Einstein | Robots⚠️ Les robots Einstein utilisent l'Utilisateur Chatbot de base ou un utilisateur de robot « générique » Dans la section Vue d'ensemble du Générateur de robot Einstein d'une configuration de robot, l'Utilisateur de robot sélectionné est l'Utilisateur Chatbot de base ou un Utilisateur Chatbot personnalisé « générique » qui est partagé entre les robots qui sont utilisés à des fins métiers différentes
Plate-forme | Apex⚠️ DML, méthodes Database Class, SOQL et SOSL exécutés en mode système par défaut
Plate-forme | Apex⚠️ Les opérations de base de données n’effectuent pas les contrôles d’accès appropriés Les requêtes SOQL utilisent exclusivement des mots-clés WITH SECURITY_ENFORCED pour les restrictions d’accès
Plate-forme | Apex⚠️ Les opérations de base de données n’effectuent pas les contrôles d’accès appropriés Les méthodes DML ou Database Class utilisent exclusivement des contrôles isAccessible, isCreateable, isUpdateable et/ou isDeletable pour l’accès sObject et au niveau du champ
Plate-forme | Normes de conception⚠️ Les cas d'utilisation pour accorder des autorisations élevées ne sont pas clairement répertoriés, notamment : - Modifier toutes les autorisations Données - Afficher toutes les autorisations Données
Plate-forme | Documentation⚠️ Ne répertorie pas clairement les autorisations de métadonnées et les personnes attribuées
Plate-forme | Documentation⚠️ La documentation ne contient pas de matrice de sécurité
Plate-forme | Organisation⚠️ Les autorisations attribuées aux utilisateurs ne suivent pas les définitions de matrice de sécurité
Plate-forme | Organisation⚠️ Les profils contiennent des contrôles d’accès pour les métadonnées
Plate-forme | Organisation⚠️ Les ensembles d’autorisations sont configurés ad hoc
Plate-forme | Organisation⚠️ Les groupes d’ensembles d’autorisations ne sont pas configurés pour autoriser l’accès en fonction des capacités métiers
Plate-forme | Organisation⚠️ Les utilisateurs API uniquement ne sont pas configurés ou sont partagés entre plusieurs intégrations
Plate-forme | Organisation⚠️ Les ensembles d’autorisations sont redondants ou fortement dupliqués ; il est difficile de comprendre une logique fonctionnelle claire et les différences entre les ensembles