Безопасность Peoplesoft

Можно использовать эти созданный в профилировщике также:

$ ruby script/performance/profiler 'User.new' 5
  %   cumulative   self              self     total
 time   seconds   seconds    calls  ms/call  ms/call  name
189.25     1.76      1.76        1  1760.00  1760.00  Profiler__.start_profile
 43.01     2.16      0.40      115     3.48     3.91  ActiveRecord::ConnectionAdapters::Column#simplified_type
  8.60     2.24      0.08       15     5.33     8.67  Array#each
  7.53     2.31      0.07      115     0.61     5.39  ActiveRecord::ConnectionAdapters::Column#initialize
  6.45     2.37      0.06      115     0.52     0.52  ActiveRecord::ConnectionAdapters::Column#type_cast
  5.38     2.42      0.05      690     0.07     0.07  Regexp#===
  0.00     2.69      0.00       10     0.00     0.00  Process.times
  0.00     2.69      0.00       10     0.00     0.00  Benchmark.times

Примечание, что для направляющих 3, можно использовать rails profiler.

5
задан 22 September 2009 в 21:11
поделиться

2 ответа

Recruiting Solutions uses a similar process - when creating the external Candidate Gateway to allow applicants to apply for positions, a 'guest' ID is created for a particular web server that has severely restricted permissions - basically just the external applicant apply objects.

In PS 9 , have a look at PeopleTools > Web Profile > Web Profile Configuration under the security tab. You can definitely secure the system at a web server level.

HTH

2
ответ дан 14 December 2019 в 08:55
поделиться

Я сделал нечто похожее на то, что использовал записи DNS для определения внутреннего / внешнего доступа. Пользователи хотели принудительно обеспечить доступ к самообслуживанию для всех пользователей при входе в PeopleSoft, если они были дома, но предоставить пользователям полный доступ, если они вошли в систему через VPN или на своем рабочем месте. Таким образом, опытные пользователи не будут иметь полной безопасности, если они не будут аутентифицированы через VPN или на работе.

Мы выполнили настройку компонента USERMAINT, создали новую таблицу безопасности для безопасности «самообслуживания», добавили пользовательский код входа в систему и настроили вторую запись DNS, которая была предоставлена ​​для внешнего доступа.

Для начала администратор сети установил два набора записей DNS, указывающих на веб-серверы PS. Например, psoft.company.com был внутренним DNS и настроен только для доступа к локальной сети, а selfservice.company.com был внешним DNS, доступным для глобального доступа.

Затем мы настроили компонент USERMAINT (Профиль пользователя). Мы скрыли доставленную вкладку «Роли» и заменили ее копией. Новая страница указывала на копию PSUSERROLE. Мы сделали это, потому что хотим использовать предоставленную таблицу PSROLEUSER в качестве «текущей» таблицы безопасности.Если администратор безопасности хочет обновить внутреннюю (или дневную) безопасность пользователя, мы хотим сохранить ее на длительный срок. (Это будет более понятно ниже). Таким образом, новая настраиваемая таблица, скажем, XXROLEUSER, теперь является главной таблицей для обеспечения безопасности.

Затем мы добавили запись / страницу / компонент для администратора безопасности, чтобы определить безопасность «самообслуживания» (XXSSROLES). Эта запись / страница просто хранит имена ролей, когда пользователи входят в систему извне. Это позволяет администратору безопасности обновлять систему безопасности самообслуживания для сезонных изменений, таких как открытая регистрация. Администратор может добавить роль во время открытой регистрации, чтобы предоставить дополнительный доступ, а затем удалить ее по истечении периода.

Наконец, мы создали специальный шаг Signon PeopleCode, который обрабатывает переключение внутренней / внешней безопасности. Signon PeopleCode захватывает URL-адрес, используемый для входа в систему. Код анализирует URL-адрес, чтобы увидеть, что запись DNS использовалась для доступа к системе. Если запись DNS - «selfservice.company.com», код очистит строки в PSROLEUSER для пользователя и вставит роли из таблицы XXSSROLES. Если запись DNS - «psoft.company.com», код очистит PSROLEUSER и вставит роли из таблицы XXROLEUSER.

Это изменение кода превращает PSROLEUSER в таблицу транзакций. Поскольку система инструментов использует эту таблицу для множества различных функций безопасности, важно создать копию, которая будет использоваться в качестве «главной таблицы» для использования в компоненте профиля пользователя.

Если вы хотите попробовать это, я буду рад опубликовать образец кода для Signon PeopleCode.

Я загрузил функцию Signon PeopleCode на GitHub (см. Ссылку ниже).Вы можете создать настраиваемую запись для хранения PeopleCode, а затем добавить ее на страницу Signon PeopleCode. Если вам нужна дополнительная информация, дайте мне знать. Я не могу опубликовать полную техническую спецификацию, но буду рад помочь, если у вас возникнут вопросы.

http://github.com/iversond/PeopleTools-Dynamic-Login

5
ответ дан 14 December 2019 в 08:55
поделиться