إدارة الهوية والوصول
موجز موجز
IAM هي مجموعة من العمليات والسياسات والأدوات التي توفر لمن يمكنه الوصول إلى ماذا وتحت أي ظروف وكيف يتم التحكم فيه. الأهداف: التقليل إلى أدنى حد من الحقوق الزائدة عن الحاجة، والحد من سطح الهجوم، وتسريع الصعود إلى الطائرة ومراجعة الحسابات، والامتثال (PCI DSS، و GDPR، وما إلى ذلك) وموثوقية الوصول القابلة للقياس.
المفاهيم الأساسية
الهوية: شخص (موظف، متعاقد)، خدمة/تطبيق، جهاز.
المصادقة (AuthN): من يتحقق (كلمة السر → MFA → مخططات FIDO2/passkeys الخالية من كلمة السر).
الإذن (AuthZ): قرار «ما هو مسموح به» (RBAC/ABAC/ReBAC، السياسات).
بيانات الاعتماد: كلمات المرور والمفاتيح والرموز والشهادات (mTLS).
الإدارة السرية: KMS/HSM/Vault، التناوب، TTL القصير، الأسرار الديناميكية.
دورة الحياة: Joiner-Mover-Leaver (JML) - إنشاء، تغيير الأدوار، استدعاء.
هندسة IAM المستهدفة
الطائرات والأدوار:- IdP (مقدم الهوية): SSO، MFA، الدليل، الاتحاد (OIDC/SAML)، سياسات المخاطر.
- PDP/PEP: القرار/الإنفاذ - محرك السياسة (OPA/Cedar) + نقاط التطبيق (بوابات API، الوكلاء، شبكة الخدمة).
- الكتالوجات/نظام الموارد البشرية: مصدر الحقيقة حسب الموظف والدور
- التزويد: SCIM/Automation لإنشاء/تعديل/إلغاء الوصول.
- مراجعة الحسابات: سجلات مركزية، وتقارير عن الأدوار والوصول.
- SSO (+ MFA) → قضية رمزية (OIDC/JWT/SAML) → يتحقق PEP من الرمز/السياق → يقرر PDP بشأن السياسة (الدور/السمات/المخاطر) → قضايا الطلب/يمنع الوصول.
المصادقة: من كلمات المرور إلى مفاتيح المرور
كلمات المرور: فقط مع مديري كلمات المرور، ما لا يقل عن 12-14 حرفًا، دون تناوب «وفقًا للتقويم»، ولكن مع إلزامية في حالة وقوع حادث.
افتراضي MFA: TOTP/WebAuthn/Push ؛ تجنب الرسائل القصيرة كعامل رئيسي.
تسجيل الدخول بدون كلمة مرور: FIDO2/passkeys للمجالات الحرجة.
AuthN التكيفي: ضع في اعتبارك إشارة المخاطر (geo، ASN، الجهاز، الشذوذ) → تتطلب عاملاً/كتلة إضافية.
الإذن: RBAC، ABAC، ReBAC
المكتب الإقليمي لآسيا والمحيط الهادئ: الأدوار المقابلة للمهام (الدعم، الشؤون المالية، برامج العمليات الإنمائية). بسيطة ومفهومة، لكنها «تنمو».
ABAC: القواعد الخاصة بالسمات (الإدارة، مستوى المخاطر، الوقت، المنطقة، بطاقات الموارد). قابل للتطوير.
ReBAC: علاقات «من ينتمي إلى ماذا» (أصحاب المشاريع وأعضاء الفريق). مناسب لسيناريوهات المستأجرين المتعددين.
- دمج RBAC (الشبكة الأساسية) + ABAC/ReBAC (السياق/الحدود).
- JIT (Just-In-Time): إصدار امتيازات مؤقتة عبر الطلب/التطبيق، الإلغاء التلقائي.
- JEA (Just-Enough Access): الحد الأدنى من الحقوق الكافية للعملية.
- PAM: عمليات الوصول «القوية» المعزولة (DB/cloud administrs) مع وسيط الجلسة، وتسجيل الشاشة/الأمر وإصدار اعتمادات قصيرة الأجل.
الاتحاد و SSO
البروتوكولات: OIDC (JWT tomens)، SAML 2. 0 (تأكيدات XML) - لمقدمي/شركاء خارجيين.
SSO: نقطة دخول واحدة مع MFA، والحد من التصيد الاحتيالي، والاستدعاء المركزي.
B2B/B2C: الاتحاد مع الشركاء، وتقييد المجال، والسياسات القائمة على المجال.
mTLS/m2m: للخدمات، استخدام x.509 قصير الأجل (SPIFFE/SVID) أو OAuth2 وثائق اعتماد العملاء.
دورة الحياة (JML) والتزويد
جوينر: تزويد SCIM التلقائي بالحسابات والأدوار الأساسية من الموارد البشرية/الدليل.
المحرك: تتغير الأدوار تلقائيًا حسب السمات (الإدارة والمشروع والموقع).
Leaver: الاستدعاء الفوري لـ SSOs والمفاتيح والرموز والمستودع/السحابة/CI/CD accesses.
العمليات: طلبات الوصول (ITSM)، مصفوفة SoD (تقسيم الواجبات)، الاستعراض الدوري للوصول.
الأسرار والمفاتيح والتناوب
KMS/HSM: تخزين الجذر/المفاتيح الحرجة، تمكين التدقيق التشغيلي.
مديرو الخزانة/الأسرار: الاعتمادات الديناميكية (DB، السحب)، التنقيح التلقائي عند اكتمال TTL.
التناوب: رموز OAuth ومفاتيح توقيع JWT وكلمات مرور الخدمة - في الموعد المحدد وفي حالة وقوع حوادث.
mTLS: شهادات قصيرة الأجل (ساعات/أيام)، إعادة إصدار تلقائية.
السياسات ومحرك الحلول
الإعلانات: سياسات التخزين بالجيت ؛ تحقق في CI (اختبارات السياسة).
السياق: الوقت/الموقع/ASN/مستوى المخاطر/حالة الجهاز (MDM/EDR).
rego package authz. payments default allow = false
allow {
input. user. role == "finance"
input. device. compliant == true input. action == "read"
input. resource. type == "report"
time. now_hh >= 8 time. now_hh <= 20
}
الرصد ومكتب المدعي العام ومراجعة الحسابات
المقاييس:- نجاح AuthN/AuthZ (٪)، p95 وقت الدخول/القرار، حصة مدخلات MFA/خالية من كلمة المرور.
- عدد تصعيد JIT/PAM، متوسط مدة الامتياز.
- تغطية الأجهزة المتوافقة، حصة من الأسرار قصيرة العمر.
- توافر SSO/IdP ≥ 99. 95٪ في الشهر.
- p95 AuthZ decision ≤ 50 мс.
- إغلاق الحساب بنسبة 100٪ ≤ بعد 15 دقيقة من الإقلاع عن الطائرة.
- التدقيق و UEBA: السجلات المركزية الثابتة (الوصول، تغييرات الأدوار، المدخلات الفاشلة، حلول PDP)، التحليلات السلوكية، وأجهزة الإنذار الشاذة.
الاستجابة للحوادث في IAM
حل وسط للرموز/المفاتيح: الإلغاء الفوري، الإخراج القسري، تناوب مفاتيح التوقيع، إعادة إصدار الأسرار قصيرة العمر.
إساءة استخدام الحقوق: تعليق الحساب، وحظر JIT/JEA، وإجراء مراجعة للوصول للكيانات المجاورة.
لا يتوفر IdP: أوضاع غير متصلة بالإنترنت (التحقق المؤقت من ذاكرة التخزين المؤقت للرموز المميزة ذات TTL القصيرة)، وإجراءات الاسترداد ذات الأولوية.
التصيد الاحتيالي: إجباري في إطار المساعدة المالية المتعددة الأطراف، وفحص مخاطر الجلسات، وإخطارات المستخدمين، والتدريب.
السحب و Kubernetes (أنماط)
Public Cloud IAM: استخدم الأدوار المحلية بأقل امتياز ؛ بدلاً من المفاتيح «الأبدية» - أعباء العمل مع اتحاد OIDC إلى السحابة (IRSA/Workload Identity).
Kubernetes: RBAC by neimspaces/roles, remident 'cluster-admin'; والأسرار - عن طريق المديرين الخارجيين ؛ شبكة الخدمات + OPA لسياسات L7 ؛ مراقبو القبول (الصور الموقعة، الحظر «: الأحدث»).
بوابات واجهة برمجة التطبيقات: التحقق من JWT/mTLS، حدود الأسعار، توقيعات الطلب (HMAC) لنقاط النهاية الحساسة.
ممارسة iGaming/fintech
مجالات الوصول: المدفوعات، مكافحة الاحتيال، PII، مزودي المحتوى - معزولين بالأدوار وقطاعات الشبكة.
SoD: لا تجمع بين الأدوار المتضاربة (على سبيل المثال إنشاء مدفوعات ترويجية + موافقة).
PAM و JIT: للوصول إلى PSP/البنوك و prod-DB - فقط من خلال وسيط جلسة، مع التسجيل والاستدعاء التلقائي.
الامتثال: PCI DSS - MFA، الحد الأدنى من الامتيازات، تجزئة منطقة CHD ؛ اللائحة العامة لحماية البيانات - مبدأ تقليل البيانات إلى أدنى حد وسجلات النقاط للوصول إلى PII.
الشركاء ومقدمو المحتوى: سياسات الاتحاد وسياسات المستأجر الواحد ؛ الرموز القصيرة العمر وقائمة السماح IP/ASN.
أخطاء شائعة
المفاتيح والرموز «الأبدية»: لا توجد دورات و TTL → خطر كبير من التسريبات.
النقل اليدوي إلى الخارج: التأخير في إلغاء الحقوق → الوصول «الشبحي».
أدوار مونوليث: «دور فائق» واحد بدلاً من التكوين والسمات.
MFA فقط في لوحة الإدارة: يجب أن يكون MFA لجميع المدخلات والعمليات الحيوية.
السجلات «إلى أي مكان»: لا توجد مركزية و UEBA → اكتشاف الحوادث لاحقًا.
خارطة طريق تنفيذ IAM
1. حصر المستخدمين/الخدمات/الموارد ؛ وخريطة البيانات والحساسية.
2. تشمل SSO + MFA للجميع عوامل مقاومة التصيد الاحتيالي.
3. نموذج يحتذى به: الخصائص الأساسية للمكتب الإقليمي لآسيا والمحيط الهادئ + للسياق ؛ مصفوفة SoD.
4. توفير SCIM: إنشاء/تغيير/إلغاء الحقوق تلقائيًا من الموارد البشرية/الكتالوج ؛ التطبيقات والتحديثات في ITSM.
5. PAM و JIT/JEA: للوصول المتميز ؛ جلسات تسجيل، TTLs قصيرة.
6. الإدارة السرية: رفض المفاتيح الثابتة ؛ أسرار ديناميكية، تناوبات، mTLS بشهادات قصيرة.
7. السياسات في Git + CI: اختبارات القواعد، والتحكم في التغيير، ونشر سياسة الكناري.
8. قابلية الملاحظة و SLO: لوحات القيادة AuthN/AuthZ، التنبيهات، مراجعة الوصول المنتظمة.
أمثلة على القطع الأثرية
سياسة AWS IAM (الحد الأدنى لقراءة تقارير S3)
json
{
"Version": "2012-10-17",
"Statement": [{
"Sid": "ReadOnlyReports",
"Effect": "Allow",
"Action": ["s3:GetObject","s3:ListBucket"],
"Resource": [
"arn:aws:s3:::reports-bucket",
"arn:aws:s3:::reports-bucket/"
],
"Condition": {
"IpAddress": { "aws:SourceIp": "203. 0. 113. 0/24" }
}
}]
}
Kubernetes RBAC (مطور نطاق الأسماء)
yaml apiVersion: rbac. authorization. k8s. io/v1 kind: Role metadata:
name: dev-read-write namespace: app-prod rules:
- apiGroups: ["","apps"]
resources: ["pods","deployments","services","configmaps"]
verbs: ["get","list","watch","create","update","patch","delete"]
apiVersion: rbac. authorization. k8s. io/v1 kind: RoleBinding metadata:
name: dev-bind namespace: app-prod subjects:
- kind: User name: alice@example. com roleRef:
kind: Role name: dev-read-write apiGroup: rbac. authorization. k8s. io
OIDC: الموافقات على ABAC (مثال)
json
{
"sub": "d81f0b5c-...",
"email": "bob@example. com",
"dept": "finance",
"role": "analyst",
"device_compliant": true,
"tenant": "casino-eu"
}
قد تتطلب السياسة «الجهاز _ المتوافق = الحقيقي» و «المستأجر» لمطابقة المورد.
قائمة التحقق
- تم تمكين SSO لجميع التطبيقات ؛ MFA افتراضيًا، مفاتيح المرور في الأولوية.
- يعرف المكتب الإقليمي لآسيا والمحيط الهادئ ؛ ABAC/ReBAC يضاف السياق ؛ التي ينفذها الفريق المشترك المعني بالتكنولوجيا/فريق التقييم المشترك.
- PAM تحمي الوصول المتميز ؛ يجري تسجيلها.
- توفير SCIM من الموارد البشرية ؛ الإقلاع آلي بالكامل.
- الأسرار ديناميكية، مع TTL قصير ؛ آليا.
- يتم نشر السياسات في Git، ويتم اختبارها في CI ؛ هناك حسابات الكناري.
- لوحات القيادة و SLO وفقًا لـ AuthN/AuthZ ؛ السجلات المركزية و UEBA.
- الاستعراض الدوري للوصول والتحقق من SoD ؛ من أجل الامتثال.
الأسئلة الشائعة
هل ReBAC بحاجة إلى الجميع ؟
لا ، ليس كذلك يكفي RBAC + ABAC للبيئات البسيطة. ReBAC مفيد في التسلسل الهرمي المعقد لملكية الموارد وتعدد الحيازات.
هل يمكنني ترك حسابات محلية ؟
فقط لسيناريوهات كسر الزجاج وغير متصلة بالإنترنت، مع قيود صارمة والتحقق الدوري.
كيف تقلل من «انفجار الأدوار» ؟
زيادة دقة الموارد، واستخدام قوالب ABAC/، وأتمتة المراجعات، والتخلص من الأدوار غير المستخدمة.
المجموع
بنية IAM الناضجة هي SSO + MFA، الحد الأدنى من الحقوق الضرورية، JML الآلي، السياسات المركزية وقابلية الملاحظة. من خلال الجمع بين RBAC ونماذج السمة والعلاقات، وتطبيق JIT/JEA و PAM، وأتمتة التزويد والتناوب السري، تحصل على وصول مُدار وقابل للتدقيق وقابل للتطوير يلبي متطلبات الأمن والأعمال.