Composer의 ThingWorx 모델 정의 > 보안 > 보안 모델링 모범 사례
보안 모델링 모범 사례
ThingWorx에서 보안 모델을 설정하는 것은 사용자가 모델 자산에 대해 올바르게 액세스할 수 있는지 및 모든 단계에서 보안 영향이 고려되는지를 확인하기 위한 모델 개발의 가장 중요한 단계 중 하나입니다. 에지 보안의 관리는 이 프로세스에서 중요한 부분입니다. ThingWorx에서 다음을 수행하여 원격 사물에 대해 세부 권한을 설정해야 합니다.
원격 사물을 나타내는 고유한 사용자 생성
올바른 조직에 사용자 지정
고유한 사용자 컨텍스트의 고유 응용 프로그램 키 생성
* 
응용 프로그램에 파일 업로드 기능을 사용 중인 경우 파일 업로드는 적절한 권한이 있는 사용자가 모든 유형의 파일 콘텐츠를 시스템에 업로드하는 것을 허용한다는 점에 유의해야 합니다. PTC는 업로드된 파일이 안전하고 신뢰할 수 있는 사용자가 제공한 입력임을 보장하지 않습니다.
이 항목의 정보는 모델에서 보안을 설정할 때 수행하지 않아야 할 사항에 대한 팁과 가능한 한 안전하게 모델을 설정하는 방법에 대한 모범 사례를 제공하기 위한 것입니다.
에지 보안 관리
에지 보안 관리는 모델 빌드에서 보안 배포에 이르는 모델 보안의 중요한 부분입니다. 에지는 ThingWorx(Composer)의 모델링 환경과 외부 데이터 소스 간 장벽입니다. TLS/SSL 통신을 사용하여 ThingWorx Edge와 ThingWorx Platform 간에 통신하는 것을 비롯하여 ThingWorx에서 ThingWorx Edge 보안을 관리하는 여러 방법이 있습니다. TLS/SSL을 사용하면 다음이 발생합니다.
원격 사물이 인증서를 사용하여 서버의 유효성을 검사합니다.
TLS를 사용하여 트래픽이 암호화됩니다.
응용 프로그램 키에서 플랫폼에 대해 원격 사물을 인증하고, 응용 프로그램 키와 연관된 사용자 컨텍스트에서 플랫폼 내 액세스를 제한합니다.
권장되지 않는 사례
에지를 가능한 한 안전하게 보호할 수 있는 여러 단계가 있지만, 일부 사례는 전체 시스템 보안을 저하시킬 수 있습니다. 이러한 사례는 다음과 같습니다.
SSL 끄기는 권장되지 않습니다. 셀룰러에서도 특정 네트워크의 보안 아키텍처에 알려진 결함이 있습니다.
알려진 취약한 해시가 포함된 인증서를 사용합니다.
MD5, SHA1 등을 사용하지 마십시오. NIST 권장 사항만 사용하십시오.
개발 외부에서 자체 서명 인증서를 사용하지 마십시오.
여러 장치에 동일한 응용 프로그램 키를 사용합니다. 연결은 응용 프로그램 키를 사용하여 인증됩니다. 장치 간에 응용 프로그램 키가 고유하지 않으면 연결에 대해 가장된 연결 또는 악성 연결을 감사하기가 어렵습니다.
폭넓은 권한으로 응용 프로그램 키 사용. 이렇게 하면 부여되지 않아야 하는 자산에 대해 액세스 권한이 부여될 수 있습니다.
권장되는 사례
신뢰할 수 있는 인증 기관을 사용합니다.
클라이언트 인증서 승인 - 상호 TLS를 사용합니다.
* 
시스템 통합자가 이 기술을 구현해야 합니다. 구현 세부 정보는 C SDK Users Guide(C SDK 사용자 안내서)를 참조하십시오.
응용 프로그램 키를 사용합니다. 응용 프로그램 키 및 ThingWorx 사용자를 설정할 때 항상 최소한의 권한만 부여하십시오. 관리자 그룹에 속한 구성원을 응용 프로그램 키에 할당하는 것은 권장하지 않습니다.
모델 설정
응용 프로그램을 완벽하게 보호하려면 다음 원칙을 사용하여 보호하는 것이 가장 좋습니다.
최소한의 권한 부여
종심 방어
보안 기본값
1. 조직 설정
에지 장치에 대한 보안 모델을 빌드하는 첫 번째 단계는 조직을 사용하여 엔티티에 대한 표시 유형을 적절하게 설정하는 것입니다. 조직은 응용 프로그램에 대한 적절한 액세스 권한이 있는 사용자에게 시스템 전반의 표시 유형 설정을 제공할 수 있습니다.
2. 사용자 그룹 설정
사용자 역할에 따라 액세스 제어를 개발하도록 사용자 그룹을 설정합니다.
* 
ThingWorx는 사전 정의된 여러 사용자 그룹을 제공합니다. 자세한 내용은 사용자 그룹을 참조하십시오.
3. 사용자 설정
사용자는 데이터에 대한 세분화된 액세스를 제공합니다. 조직 및 사용자 그룹을 설정한 후 플랫폼에서 고유하게 허용 가능한 엔티티마다 사용자 한 명씩을 생성해야 합니다. 에지 관점에서 이는 플랫폼에 연결할 에지 장치마다 사용자 한 명을 생성하는 것을 의미합니다.
4. 응용 프로그램 키 설정
응용 프로그램 키는 플랫폼에 대한 보안 액세스 권한을 얻는 데 사용되며, 권한을 결정하기 위해 사용자 컨텍스트에 연결됩니다. 연결할 각 에지 장치에 대해 응용 프로그램 키 하나를 생성해야 합니다. 응용 프로그램 키 및 사용자/장치는 1:1 비율이어야 합니다.
5. 원격 사물 설정: 표시 유형, 디자인 타임 및 실행 시간 권한
원격 사물을 생성한 후 설정할 첫 번째 보안 컨텍스트는 표시 유형입니다. 표시 유형은 조직과 조직 단위에 영향을 줍니다.
그런 다음 디자인 타임 권한을 설정합니다. 디자인 타임 권한은 응용 프로그램 내에서 동작과 모델을 수정할 수 있는 신뢰하는 사용자에게만 제공되어야 합니다. 일반적으로 장치는 자체적으로 동작을 수정할 수 없으므로 이는 사용자/장치에는 디자인 타임 권한이 없음을 의미합니다.
마지막으로 장치가 응용 프로그램에 기능적으로 참여할 수 있도록 장치를 나타내는 사용자에 대해 실행 시간 권한을 설정합니다. 실행 시간 권한은 세분성을 위해 중요합니다. 최소한 사용자가 사물에만 액세스할 수 있도록 실행 시간 권한을 설정합니다. 필요한 경우 속성에 대해 더 세부적으로 설정할 수 있습니다.
모델 설정을 위한 추가 팁
비즈니스에 중요한 응용 프로그램에서 가능한 회귀를 방지하기 위해 생산 환경에서 모든 디자인 타임 권한을 제거하는 것이 좋습니다. 응용 프로그램의 유효성을 성공적으로 검증한 후에만 모든 디자인을 샌드박스 내에서 구현 및 검증한 다음 생산 환경에 배포해야 합니다.
사용자, 응용 프로그램 키 및 원격 사물을 프로그래밍 방식으로 만들 수 있지만, 이 기능을 구현하기 위해 만든 모든 서비스는 응용 프로그램의 보안 모델 내에서 철저하게 관리되어야 하며, 이전 섹션에 설명된 지침을 따라야 합니다.
동일한 EMS 또는 SDK를 통해 연결된 에지 사물이 두 개가 있는 경우 각 에지 사물에 응용 프로그램 키 하나를 지정할 수 없습니다. 이러한 장치에 대한 권한 모델을 구분해야 하는 경우 각 연결 끝점에 대해 별도의 보안 컨텍스트를 제공하기 위해 별도의 SDK를 통해 이러한 장치를 연결하는 것이 좋습니다.
원격 사물에 대해 여러 데이터 소스가 필요한 응용 프로그램이 있거나 여러 사용자가 매쉬업에서 동일한 사물의 서로 다른 데이터 소스에 액세스하는 경우 개별 속성 및 서비스에서 실행 시간 권한을 설정할 수 있습니다.
데이터 스토리지 유형 엔티티(Wiki, 블로그, 데이터 테이블, 스트림 및 가치 스트림)를 사용할 때 플랫폼 하위 시스템 GetDefaultDataPersistenceProviderName 서비스에 서비스 실행 권한을 제공하는 것이 좋습니다. 새 데이터 스토리지 유형 사물을 만들려면 사용자가 시스템에서 최소 하나의 지속성 공급자를 볼 수 있어야 합니다.
도움이 되셨나요?