Sécurité de l'organisation
Copiez un prompt de configuration avec les étapes d'installation et la guide markdown complète pour ce plugin.
Capgo provides comprehensive security controls that allow organization administrators to enforce security policies across all members. These features help you meet compliance requirements, protect sensitive data, and maintain a strong security posture.
Vue d'ensemble
Vue d'ensembleLes paramètres de sécurité de l'organisation permettent aux administrateurs supérieurs de configurer :
- L'application de l'authentification à deux facteurs (2FA) - Exigez que tous les membres activent la 2FA
- Politique de mot de passe - Définir les exigences de complexité des mots de passe
- API Clé de sécurité - Imposer des clés API sécurisées et des politiques d'expiration
- SSO (seulement entreprise) - L'authentification unique SAML 2.0 pour votre domaine. Disponible sur le plan Entreprise. Voir guide de configuration SSO.

La page de sécurité est organisée en sections étiquetées clairement :
- Onglet Sécurité - Accédez à tous les paramètres de sécurité à partir du volet de paramètres de l'organisation
- Exigences de deux facteurs d'authentification - Activer et afficher l'état des exigences de deux facteurs d'authentification
- Politique de mot de passe - Configurer les règles de complexité de mot de passe pour les membres de l'organisation
- API Politique de clé - Paramètres pour les clés API sécurisées et les exigences de durée de validité
- API Durée de validité de la clé - Contrôler si les clés API doivent avoir des dates de validité
Accéder aux paramètres de sécurité
Section intitulée « Accéder aux paramètres de sécurité »- Naviguez vers les paramètres de votre organisation en cliquant sur Paramètres dans le côté gauche
- Cliquez sur le Organisation barre de navigation en haut de la page des paramètres
- Sélectionnez le Sécurité le bouton de navigation de l'organisation (surligné d'un icône en forme de bouclier)
Application de l'authentification à deux facteurs (2FA)
Section intitulée « Application de l'authentification à deux facteurs (2FA) »L'application de l'application de l'authentification à deux facteurs (2FA) oblige tous les membres de l'organisation à avoir l'authentification à deux facteurs activée sur leurs comptes. Cela ajoute un niveau critique de sécurité en exigeant à la fois un mot de passe et une vérification code.
Ce qui se passe lorsque la 2FA est appliquée
Section intitulée « Ce qui se passe lorsque la 2FA est appliquée »- Les membres sans 2FA sont immédiatement bloqués de l'accès aux applications de l'organisation
- Les deux tableaux de bord web et CLI imposent cette exigence
- Les nouveaux membres doivent activer la 2FA avant de pouvoir accéder aux ressources de l'organisation
- Le système suit en temps réel les membres qui ont activé la 2FA
Comprendre le panneau d'état 2FA
Section intitulée « Comprendre le panneau d'état 2FA »La page de sécurité affiche un tableau d'état complet État de la 2FA des membres un panneau qui affiche :
- Membres totaux - Le nombre total de membres de votre organisation
- 2FA activé (indicateur vert) - Les membres qui ont réussi à activer l'authentification à deux facteurs
- 2FA Non Activé (indicateur de warning orange) - Membres qui doivent encore configurer le 2FA
Lorsque les membres n'ont pas le 2FA activé, ils apparaissent dans un Membres Sans 2FA boîte de warning. Cette boîte affiche :
- Chaque adresse e-mail et le rôle du membre dans l'organisation
- A Copier la Liste des E-mails bouton pour copier rapidement toutes les adresses e-mail affectées pour la communication
Activer la mise en œuvre du 2FA
Section intitulée « Activer la mise en œuvre du 2FA »- Naviguer vers Paramètres de l'organisation > Sécurité
- Localisez la section Exigez la 2FA pour tous les membres à la partie supérieure de la page
- Vérifiez la État 2FA des membres panneau pour voir les membres qui seront affectés
- Si des membres n'ont pas de 2FA, utilisez le bouton Copier la liste des e-mails pour les avertir avant de mettre en place
- Basculer le commutateur à côté de Exigez la 2FA pour tous les membres pour activer la mise en œuvre
- Le bouton de bascule affichera Désactivé ou Activé l'état sur le côté droit
CLI Support for 2FA Enforcement
Section intitulée « CLI Support for 2FA Enforcement »Vous pouvez également gérer la mise en œuvre de 2FA via le CLI :
# Enable 2FA enforcementnpx @capgo/cli organization set YOUR_ORG_ID --enforce-2fa
# Disable 2FA enforcementnpx @capgo/cli organization set YOUR_ORG_ID --no-enforce-2fa
# Check member 2FA statusnpx @capgo/cli organization members YOUR_ORG_IDPour obtenir des informations détaillées sur la mise en œuvre de 2FA, consultez le guide de la mise en œuvre de 2FA.
Politique de mot de passe
Section intitulée « Politique de mot de passe »Les politiques de mot de passe vous permettent de définir des exigences de complexité pour les mots de passe de tous les membres de l'organisation. Lorsqu'un mot de passe d'un membre ne répond pas aux exigences de la politique, il doit mettre à jour son mot de passe avant d'accéder aux ressources de l'organisation.
La section Politique de mot de passe (indiquée par l'indicateur dans l'image de résumé) fournit un simple bouton de commutateur pour appliquer les exigences de complexité de mot de passe à votre organisation. 3 Comment fonctionne la politique de mot de passe
Section intitulée « Comment fonctionne la politique de mot de passe »
Lorsque vous activez la politique de mot de passe :Tous les membres de l'organisation doivent respecter les exigences de complexité de mot de passe
- Les utilisateurs qui ne respectent pas les exigences seront bloqués jusqu'à ce qu'ils mettent à jour leur mot de passe
- La politique s'applique à tous les membres, quel que soit leur rôle
- Activer la politique de mot de passe
Section intitulée « Activer la politique de mot de passe »
Allez à- Paramètres de l'organisation > Sécurité Paramètres de l'organisation > Sécurité
- Descendez jusqu'à trouver la section Politique de mot de passe section
- Lisez la description : « Exigez aux membres de l'organisation d'utiliser des mots de passe répondant à des exigences de complexité spécifiques »
- Basculez le Activer la politique de mot de passe pour l'activer
- La description de la bascule indique : « Lorsqu'elle est activée, tous les membres de l'organisation doivent répondre aux exigences de mot de passe pour accéder à l'organisation »
Exigences de mot de passe disponibles
Section intitulée « Exigences de mot de passe disponibles »| Paramètre | Description | Portée |
|---|---|---|
| Longueur minimale | Nombre minimum de caractères requis | 6-128 caractères |
| Majuscule obligatoire | Le mot de passe doit contenir au moins une lettre majuscule (A-Z) | Allumé/Eteint |
| Chiffre obligatoire | Le mot de passe doit contenir au moins un chiffre (0-9) | Allumé/Eteint |
| Caractère spécial obligatoire | Le mot de passe doit contenir au moins un caractère spécial (!@#$%^&* , etc.) | Activer/Désactiver |
Suivi de la conformité des membres
Section intitulée « Suivi de la conformité des membres »Lorsqu'une politique de mot de passe est active, vous pouvez suivre la conformité :
- Membres totaux : Nombre de membres de votre organisation
- Conformes : Les membres dont les mots de passe répondent aux exigences de la politique
- Non-Conformes : Les membres qui doivent mettre à jour leurs mots de passe
Les membres non conformes sont listés avec leurs adresses e-mail. Vous pouvez copier la liste des e-mails pour les informer de la politique et des changements de mot de passe requis.
Meilleures Pratiques pour les Politiques de Mot de Passe
Section intitulée « Meilleures Pratiques pour les Politiques de Mot de Passe »- Commencez par des exigences raisonnables : Un minimum de 10-12 caractères avec des majuscules et des chiffres offre une bonne sécurité sans être trop restrictif
- Communiquer les changements : Informez votre équipe avant d'activer de nouvelles exigences de mot de passe
- Permettre un temps de transition : Donnez aux membres le temps d'actualiser leurs mots de passe
- Considérer les gestionnaires de mots de passe : Conseillez aux membres de l'équipe d'utiliser des gestionnaires de mots de passe pour générer et stocker des mots de passe forts
Clés de sécurité API
Section intitulée « Clés de sécurité API »Capgo fournit deux contrôles de sécurité pour les clés API : l'application de clés API sécurisées (hachées) et la mise en place de dates d'expiration. La section de la politique de clé API (indiquée par un icône de clé, 4 dans l'image de résumé) est identifiée par un icône de clé.
Exiger des clés API sécurisées
Section intitulée « Exiger des clés API sécurisées »La première option de la section de la politique de clé API est Exiger des clés API sécurisées. Lorsqu'elle est activée, cette configuration oblige toutes les clés API de votre organisation à être créées en utilisant le format sécurisé/haché.
Les clés API hachées sont plus sécurisées car :
- La valeur réelle de la clé n'est jamais stockée sur nos serveurs
- Seul vous (et vos systèmes) avez accès à la clé complète
- Même si notre base de données était compromise, vos clés ne pourraient pas être utilisées
La description de l'interrupteur indique : « Lorsque cette option est activée, seuls les clés API sécurisées (hachées) peuvent accéder à cette organisation. Les clés API en clair seront rejetées. »
Activer les Clés API Sécurisées
Section intitulée « Activer les Clés API Sécurisées »- Allez à Paramètres de l'organisation > Sécurité
- Faites défiler jusqu'à trouver la section de la politique de la clé API (recherchez l'icône de la clé) la section (recherchez l'icône de la clé)
- Localisez la Appliquer les clés sécurisées API déverrouiller
- Déverrouillez le commutateur pour activer l'application de la politique de clés API sécurisées
- Les clés existantes ne sont pas affectées ; la politique s'applique à la création de nouvelles clés
Politique d'expiration des clés API
Section intitulée « Politique d'expiration des clés API »La deuxième option (marquée d'un indicateur 5 en l'illustration d'aperçu) est Exiger une expiration des clés APIVous pouvez exiger que toutes les clés API aient une date d'expiration, limitant leur période de validité.
C'est une bonne pratique de sécurité qui :
- Limite la fenêtre d'exposition si une clé est compromise
- Assure une rotation régulière des clés
- Aide à satisfaire les exigences de conformité pour la gestion des informations d'identification
La description du bouton de bascule indique : « Lorsque ce paramètre est activé, toutes les clés API de cette organisation doivent avoir une date d'expiration »
Configuration de la politique d'expiration
Section intitulée « Configuration de la politique d'expiration »- Allez à Paramètres de l'organisation > Sécurité
- Trouvez le Politique de clé API section
- Localisez la Exiger la clé API d'expiration basculer (ci-dessous Exiger les clés API sécurisées)
- Basculer le commutateur pour activer l'exigence d'expiration
- Une fois activé, définissez le Nombre maximum de jours d'expiration (1-365 jours)
- Cela limite la distance dans le futur jusqu'à laquelle les dates d'expiration peuvent être fixées
- Exemple : Définir 90 jours signifie que les clés peuvent expirer au plus 90 jours après la création
Politiques de clés recommandées API
Section intitulée “Politiques de clés recommandées API”| Utilisation | Clés sécurisées | Expiration | Jours max |
|---|---|---|---|
| Développement | Recommandé | Facultatif | 30-90 |
| Pipelines de CI/CD | Requis | Requis | 90-180 |
| Production | Requis | Requis | 30-90 |
| Entreprise/Conformité | Requis | Requis | 30-60 |
Conformité et Contrôle
Section intitulée “Conformité et Contrôle”Les fonctionnalités de sécurité de l'organisation vous aident à répondre à diverses exigences de conformité :
| Standard | Fonctionnalités pertinentes |
|---|---|
| SOC 2 | Contrôles de clés API pour la mise en œuvre de la 2FA, des politiques de mot de passe et de l'application de la 2FA |
| ISO 27001 | Toutes les fonctionnalités de sécurité contribuent à démontrer le contrôle d'accès |
| HIPAA | Authentification forte et gestion d'accès |
| RGPD | Protection des données par le contrôle d'accès |
| PCI DSS | Authentification à plusieurs facteurs, mots de passe forts |
Suivi de l'état de conformité
Section intitulée « État de conformité »Le tableau de bord de sécurité fournit une visibilité en temps réel sur :
- Combien de membres ont activé la 2FA
- Conformité de la politique de mot de passe au sein de votre organisation
- API clé d'adoption de la sécurité
Utilisez la fonctionnalité « Copier la liste d'e-mails » pour exporter facilement les listes de membres non conformes pour une communication ciblée.
Résolution des problèmes
Section intitulée « Résolution des problèmes »« Accès refusé : politique de sécurité non respectée »
Section intitulée « Accès refusé : politique de sécurité non respectée »ProblèmeUn membre ne peut pas accéder à l'organisation.
Solutions:
- Vérifiez si la 2FA est activée - le membre doit activer la 2FA
- Vérifiez si la politique de mot de passe est active - le membre doit mettre à jour son mot de passe
- Vérifiez l'état de conformité du membre dans le tableau de bord de la Sécurité
Impossible d'activer les fonctionnalités de sécurité
Section intitulée « Impossible d'activer les fonctionnalités de sécurité »Problème: Les commutateurs de sécurité sont désactivés ou ne répondent pas.
Solutions:
- Assurez-vous d'avoir super_admin rôle dans l'organisation
- Vérifiez votre connexion réseau
- Essayez de rafraîchir la page
- Contactez le support si le problème persiste
API échoue à la création
Section intitulée « API échoue à la création »ProblèmeImpossible de créer de nouvelles clés API.
Solutions:
- Si les clés sécurisées sont obligatoires, assurez-vous d'utiliser la flux de création de clés sécurisées
- Si une expiration est requise, définissez une date d'expiration dans la plage autorisée
- Vérifiez la mise en œuvre de la durée maximale d'expiration