# 安全与合规

根据Trustwave 2020全球安全报告，旅行和旅游行业在网络安全事件中排名第三。

为了保护您和我们的业务，我们增强了我们的数据和网络安全协议，并建立了新工具，以帮助您减轻相关风险。

借助这些新工具，您可以更好地保护公司的数据，并更好地控制您的账户和安全设置。

现在您可以轻松地：

* 随时管理谁可以访问您的Atlas账户。
* 保护账户免受未经授权的用户的访问。
* 根据公司的规程设置身份验证规则。
* 监控和审核所有活动，简化合规过程。
* 立即回应任何事件。

**访问密钥（AK/SK）**

AK/SK意为“访问密钥”和“密钥”。这些密钥用于访问需要安全认证的API或其他服务。

用户在进行API调用时必须提供这些密钥，系统使用这些密钥来验证用户的身份和访问权限。正确管理这些密钥对于账户安全非常重要，因为任何拥有这些密钥的人都可以访问关联的资源。

访问密钥（AK）：这是一个公开可见的标识符，就像用户ID，用于标识请求的发送者。它告诉服务正在尝试执行操作的用户或账户是谁。

秘密密钥（SK）：这是一个私密凭据，就像密码，仅由设置访问密钥的授权用户（账户管理员）知晓。它用于验证请求的发送者是否有权限访问服务，并确保请求确实是由该用户发起的。

AK/SK合在一起也被称为“访问密钥”。

**配置流程**

在ATRIP Flight Deck上设置您的访问密钥的过程：

要设置或重置您的访问密钥，请访问ATRIP Flight Deck账户上“个人资料”页面的“公司信息\*”部分，并按照页面上的说明操作。

![](https://content.gitbook.com/content/6gAksXDk6z99aVnKRffY/blobs/A1tksGGJV5yXvIoJszcY/0.png)

* 单击“New Access Key”。将会打开一个滑动窗口，点击“Confirm”以生成新密钥。您可以选择3、6、12个月的有效期。

![](https://content.gitbook.com/content/6gAksXDk6z99aVnKRffY/blobs/yjqlC64Ty1qFDF0EorMM/1.png)

* 您将在屏幕上看到一个新的安全密钥。在完成设置之前，请务必将其复制并妥善存放。

![](https://content.gitbook.com/content/6gAksXDk6z99aVnKRffY/blobs/uaNaQFfNroqsmp2TR9op/2.png)

* 然后点击“Complete”。一旦完成设置，您将无法在ATRIP Flight Deck上看到安全密钥。这样可以保护您的访问密钥免受未经授权的用户访问。
* 一旦获得新的安全密钥，您的技术团队需要立即在系统中重置密钥以完成该过程。
* 每个客户同时最多可以生成 2 个AKSK。
* 您可以按照以下步骤删除旧的AK。

![](https://content.gitbook.com/content/6gAksXDk6z99aVnKRffY/blobs/ewubvXr0tdXqjWgE0ZSH/3.png)

{% hint style="warning" %}
只有账户管理员可以访问ATRIP Flight Deck上的公司页面并发放新的访问密钥。如果您是管理员，请按照上述说明操作。如果您无法使用此功能，请在更新密钥时与您的账户管理员联系。

为了确保您收到我们所有的更新和重要信息，请**将我们的电子邮件地址"<noreply@atriptech.com>"添加到您的信任联系人列表中**。这样可以防止我们的消息被误判为垃圾邮件。
{% endhint %}

**单点登录（SSO**）

单点登录（SSO）允许您的团队使用同一组凭据访问ATRIP Flight Deck，这组凭据与他们访问您自己的系统时使用的相同。当您有一个庞大的团队时，以及许多人需要定期访问ATRIP Flight Deck时，此功能将非常有用。

单点登录对团队的所有成员都有益处。

账户管理员：无需手动将新人添加到ATRIP Flight Deck，并在离开公司时记得删除他们。

技术团队：维护集中式访问控制，以便从单一点管理和强制执行安全策略。

运营和财务团队：无需记住或存储独特的ATRIP Flight Deck凭据。无论您的团队大小如何，SSO都可以让他们无缝访问ATRIP Flight Deck。

它还增强了安全性 - 密码“疲劳”通常会导致更弱、更不安全的密码实践。单点登录协议可以减轻此风险。

**配置流程**

我们目前只支持通过SAML进行SSO。

访问 Flight Deck --> My Profile --> Authentication --> SSO.

![](https://content.gitbook.com/content/6gAksXDk6z99aVnKRffY/blobs/x49GalvzkPWSz9IDa69Q/4.png)

启用单点登录，然后点击“‘Edit”以完成配置。

![](https://content.gitbook.com/content/6gAksXDk6z99aVnKRffY/blobs/PkvEizy5eQ8ai5QlRW1t/5.png)

我们将自动生成实体ID、回复URL和注销URL。客户可以在SAML中对其进行配置。

![](https://content.gitbook.com/content/6gAksXDk6z99aVnKRffY/blobs/1SCmuZldok2MZPSKbBQW/6.png)

接下来，客户需要点击这里上传XML文件。

![](https://content.gitbook.com/content/6gAksXDk6z99aVnKRffY/blobs/44U6FDj7Zatqvrpdb0Fs/7.png)

客户需要根据我们的要求设置属性。

![](https://content.gitbook.com/content/6gAksXDk6z99aVnKRffY/blobs/IijlqZ6taL9llwgUo5xY/8.png)

所有通过SSO创建的用户将被分配一个默认角色。客户可以在此处选择适合其需求的角色。

![](https://content.gitbook.com/content/6gAksXDk6z99aVnKRffY/blobs/hK4KIHKgDYjQhpy68luJ/9.png)

点击“Save”以完成基本配置。

**测试和使用**

在完成之前的基本配置后，您必须点击此按钮进行测试。如果您点击后能够成功登录到Flight Deck，这意味着配置已成功。否则，可能是之前的设置存在问题，请仔细检查。

![](https://content.gitbook.com/content/6gAksXDk6z99aVnKRffY/blobs/jVTsNVoKN8nSXiuavtve/10.png)

需要重点注意的是，如果客户的系统中存在基于密码的现有登录帐户，这些帐户仍然有效。如果用户需要仅使用SSO作为登录的唯一方法，他们可以在用户管理部分自行禁用这些帐户，或者联系他们的主要客户经理批量禁用这些帐户。

![](https://content.gitbook.com/content/6gAksXDk6z99aVnKRffY/blobs/U4PG4yPglDx9STXtkT9u/11.png)

为了方便客户使用SSO功能，他们可以点击这两个按钮来复制链接并将其嵌入到他们的系统中。需要重点注意的是，客户需要手动将预订号连接到预订详情链接中。

![](https://content.gitbook.com/content/6gAksXDk6z99aVnKRffY/blobs/LW0pSZr0PUsGAbWdBmPq/12.png)

\
**密码策略**

如果您希望使用单独的凭证访问ATRIP Flight Deck，现在可以为您的账户设置自定义密码规则。

可以根据您的需要设置密码的长度和复杂度！您可以调整密码的要求以符合公司的标准，并规范团队密码的强度。

**配置流程**

访问 Flight Deck --> My Profile --> Authentication --> Password

![](https://content.gitbook.com/content/6gAksXDk6z99aVnKRffY/blobs/jQnxpZqCQhBdVHpI1Kth/13.png)

点击“Edit”以配置密码。以下是选项：

* 密码长度：默认12个字符，可选8-16。
* 复杂度：包括大写字母、小写字母、数字、特殊字符；默认全部选择。
* 过期期限：默认90天，输入范围0-999的自然数。
* 密码历史不重复：默认5次，可选择0-10。
* 账户锁定：默认5次失败，可选择0-10；默认锁定时间为30分钟，输入范围0-999的自然数。

![](https://content.gitbook.com/content/6gAksXDk6z99aVnKRffY/blobs/cmD0iU48iw0nQH0wvcMs/14.png)

点击“confirm”以完成配置。

**多因素认证（MFA）**

您可以通过启用多因素认证（MFA）进一步保护您的账户。

MFA要求用户设置额外的验证方法以访问ATRIP Flight Deck或使用特定功能（例如，支付和余额充值）。

MFA大大降低了未经授权的访问您账户的风险，并保护了您的数据。

**配置流程**

访问Flight Deck --> My Profile --> Authentication --> MFA (Multi-Factor Authentication)

![](https://content.gitbook.com/content/6gAksXDk6z99aVnKRffY/blobs/vtz071QZvZaDPGUVcdn0/15.png)

点击“Enabl&#x65;**”**&#x4EE5;激活MFA功能。配置选项将出现（默认情况下所有选项都被选中）。点击“Confirm”以应用配置。

![](https://content.gitbook.com/content/6gAksXDk6z99aVnKRffY/blobs/56i8VSmgbCG6kR2fsycv/16.png)

保存后，该客户的所有用户都需要在密码登录后进行初始的MFA绑定过程。

其他步骤将根据用户的配置调用MFA验证。

在登录时，SSO登录用户不需要进行MFA验证。

**用户绑定过程**

**初始MFA绑定**

* 显示用于绑定的QR码。
* 输入身份验证代码。
* 单击“确认”查看成功或失败结果。
* 单击“返回”返回到上一页。

![](https://content.gitbook.com/content/6gAksXDk6z99aVnKRffY/blobs/0bvVXPW4TvAVVTCNvlFT/17.png)

![](https://content.gitbook.com/content/6gAksXDk6z99aVnKRffY/blobs/VRKRaIc2VO4Mu1S6OZKn/18.png)

**重新绑定**

* 出于安全原因，目前我们不支持单个用户重新绑定MFA。请联系管理员执行此操作。
* 管理员可以访问“用户管理”并选择要解除绑定的用户。

![](https://content.gitbook.com/content/6gAksXDk6z99aVnKRffY/blobs/gONjsgofs9m8CEVCSANj/19.png)

**IP白名单**

IP白名单是一种安全措施，它只允许来自指定IP地址的访问Atlas API。通过限制访问到特定的、经批准的IP地址，您可以显著降低未经授权的访问和潜在的网络攻击风险。

我们升级了这一功能，使其更加方便。您现在可以使用网络掩码添加无限数量的IP地址来指定范围，并包括备注以便更容易识别。

访问 Flight Deck --> My Profile --> Company Information

![](https://content.gitbook.com/content/6gAksXDk6z99aVnKRffY/blobs/ChPeBfvIJBpBRDQJwagg/20.png)

客户可以在这里找到所有列入白名单的IP地址。如果需要，可以删除这些IP地址。

点击“Add”按钮，侧栏会滑出以添加IP地址。

IP地址标准：

* 每个条目占据单独一行，使用换行符分隔。
* 每个条目的IP地址/网络掩码范围和备注以“|”分隔，例如“192.168.1.0/24|备注”。
* 最多可添加50个条目。

点击“Confirm”按钮保存。

<br>

**审核日志**

ATRIP Flight Deck上的审计日志提供了关于系统和用户活动的全面报告。用户活动的详细记录使您的公司能够符合监管要求，简化报告并支持内部审计。

审计日志还有助于定期调查事件并验证数据完整性。

访问Flight Deck --> My Profile --> Audit Log

客户可以根据自己的需要输入筛选和搜索条件进行搜索。

* 我们只保存过去一年的审计日志数据。
* 每次下载的审计日志最多为1个月。
* 不会记录敏感信息，例如乘客详细信息、付款信息和银行卡信息。

点击“view”以了解更多细节。
