GH GambleHub

سلسله مراتب حساب ها و کاربران فرعی

(بخش: عملیات و مدیریت)

1) وظایف و اصول

سلسله مراتب حسابها تعریف می کند که چگونه سازمان ها و افراد به منابع پلتفرم دسترسی پیدا می کنند و چگونه حقوق، سهمیه ها، بودجه ها و مسئولیت ها توزیع می شوند.

اصول:
  • تفکیک نگرانی ها: ما منعکس کننده ساختار کسب و کار در درخت نهاد و حقوق در سیاست ها هستیم.
  • حداقل امتیاز: پیش فرض - حداقل نقش، ارتقاء موقت از طریق JIT.
  • Composability: نقش ها/سهمیه ها/محدودیت ها به ارث برده و لغو می شوند.
  • سیاست به عنوان کد: سیاست های دسترسی، سهمیه، صدور صورت حساب - مصنوعات نسخه.
  • حسابرسی - هر عمل به یک موضوع، زمینه و امضا مرتبط است.

2) مدل مرجع سلسله مراتب


Tenant
├─ Account - legally/operationally significant unit
│ ├─ Sub-account - Product/Region/Team/Project
│ │ ├─ Spaces/Projects/Environments: prod/stage/dev
│ │ └─ Roles and Groups (RBAC/ABAC) for People and Services
│ └─ Shares (limits, budgets, keys, integrations)
└─ Marketplace/Integrations/Affiliates (Outer Loops)
تعیین سطوح:
  • مستاجر: صاحب قراردادها، صورتحساب سطح بالا، سیاست های جهانی و SSO ها.
  • حساب: منطقه جدا شده از مسئولیت (نام تجاری/کشور/کد شرکت) ؛ بودجه/محدودیت های خود
  • حساب فرعی: واحد کار (محصول/جریان/فرمان) ؛ کلیدها، سهمیه ها، نقش ها و حسابرسی شما.

3) مدل های مجوز

RBAC: роли مالک/مدیر/اپراتور/بیننده/صدور صورت حساب/انطباق.
ABAC: атрибуты «منطقه»، «مستاجر»، «حساب»، «محیط زیست»، «ریسک _ نمره»، «وضعیت _ دستگاه».
ReBAC: «مالکیت/مشارکت/بررسی» روابط برای پروژه ها و اسرار.

تمرین: ترکیبی - RBAC به عنوان یک پایه قابل خواندن، ABAC برای محدودیت های زمینه (منطقه/زمان/دستگاه)، ReBAC برای مالکیت منابع.

4) نمایندگی و ارث

Delegation down: Tenant-admin نقش مدیر حساب، همان - نگهدارنده زیر حساب را می دهد.
لغو: سهمیه ها/محدودیت ها/سیاست ها می تواند درخت را تشدید کند.
مرزهای اعتماد: PII/Finance - فقط در سطح حساب «مناطق اعتماد» ؛ حساب فرعی نشانهها/مجموعهها را میبیند.
Break-glass: دسترسی اضطراری با TTL کوتاه، هشدار خودکار و پس از مرگ.

5) سهمیه، بودجه، صورتحساب

سهمیه: درخواست/ثانیه، حوادث/روز، خروج، ذخیره سازی، کلید/webhooks.
بودجه: کلاه ماهانه و هشدار (80/90/100٪)، خودکار throttling/تعلیق.

صورتحساب: فاکتورها در سطح مستاجر/حساب ؛ بخش حساب های فرعی و مراکز هزینه

قیمت گذاری انتقال: هزینه های داخلی بین BU/مناطق.
استفاده منصفانه: محدودیت های عمومی، محدودیت های نرخ، حفاظت در برابر «انفجار».

6) هویت و SSO/SCIM

SSO (SAML/OIDC): ورود متمرکز در سطح مستاجر.
SCIM: ایجاد خودکار/غیر فعال کردن کاربران/گروه ها و اتصال به نقش ها.
JML (Joiner/Mover/Leaver): صدور خودکار نقش های شروع، تجدید نظر در ترجمه، یادآوری فوری پس از اخراج.
MFA/FIDO2: اجباری برای مدیران، امور مالی و دسترسی به PII.
وضعیت دستگاه: تحمل وضعیت دستگاه (رمزگذاری، EDR).

7) حساب های خدمات و کلید

حساب خدمات در هر زیر حساب + محیط زیست، هیچ اسرار مشترک.
هویت حجم کار: نشانه های کوتاه مدت، اتصال به پایین/عملکرد.
KMS/Vault: چرخش مخفی، دسترسی به نقش، امضاهای DSSE.
صفحات وب: امضاهای HMAC/EdDSA، «nonce + timestamp»، پنجره TTL.

8) مدل داده (ساده شده)

"tenant" {شناسه، نام، sso، billing_profile، سیاست ها] "

'account' {شناسه، tenant_id، منطقه، legal_entity، سهمیه {}، بودجه {}، risk_tier}'

'sub _ account' '{id, account_id, product, environment, keys [], webhooks [], limits {}'

'role' '{id, scope: tenant' account 'sub _ account, permissions []}'

'عضویت' {موضوع _ شناسه، role_id، scope_ref، TTL، توجیه} '

'policy' {type: rbac 'abac' sod 'quota', version, rules, signature} '

'audit _ event' {چه کسی، چه، کجا، چه زمانی، trace_id، امضا} '

'quota _ usage' '{scope _ ref, metric, window, used, cap}'

9) قراردادهای API

مدیریت:
  • 'POST/tenants/{ id }/accounts' - ایجاد حساب (سیاست/سهمیه/صدور صورت حساب).
  • 'POST/accounts/{ id }/sub-accounts' - یک حساب فرعی ایجاد کنید (کلیدها، وبوکها).
  • 'PUT/roles/{ id}' - سیاست نقش ؛ ' POST/اعضا - یک نقش را تعیین کنید.
  • 'POST/دسترسی/بالا بردن' - افزایش JIT با TTL و توجیه.
  • 'GET/quota/use' - usage/cap; ' POST/quota/override '.
حسابرسی و وضعیت:
  • GET/حسابرسی/حوادث ؟ محدوده =... '- سیاهههای مربوط امضا شده است.
  • 'GET/وضعیت/دسترسی' - نقش اقدام/TTL/کلید.
  • Вебхуки: 'QuotaCapReached', 'RoleExpiring', 'KeyRotationDue', 'تغییر سیاست'.

10) RACI (مناطق کلیدی)

منطقه مورد نظرمسئولمسئولیت پذیریمشاوره شدهاطلاع رسانی
سلسله مراتب/مدل سیاستپلت فرم IAMCTO هاامنیت، حقوقیهمه پروژه ها
نقش ها و مزایاامنیت/IAMCISOامور مالی، عملیاتحسابرسی
سهمیه ها/بودجه هاعملیات مالی/پلت فرمCFO/CTOمحصول، SREصاحبان حساب
SSO/SCIM/JMLفناوری اطلاعات/IAMفناوری اطلاعات و ارتباطاتمنابع انسانی، امنیتسر ها
ممیزی/جواز مجددتطابق پذیریمدیریت بازرگانیامنیت، عملیاتمدیریت پروژه

11) معیارها و SLO

TTG (Time-to-Grant): میانگین دسترسی استاندارد ≤ 4 ساعت

پوشش JIT: ≥ 80٪ از معاملات ممتاز از طریق نقش های موقت.
تخلفات SoD: 0 в prod; TTR حذف ≤ 24 ساعت.
دسترسی یتیم: سهم حقوق «فراموش شده» ≤ 0. 1%.
دقت سهمیه بندی: تطابق اقلام تعهدی/استفاده ≥ 99. 99%.
کامل بودن حسابرسی: 100٪ فعالیت امضا/دریافت بحرانی.

12) داشبورد

دسترسی به سلامت: نقش فعال توسط سطح، انقضای TTL، نقض SoD.
FinOps: استفاده سهمیه بندی، پیش بینی بودجه، ناهنجاری های خروج/محاسبه.
امنیت: چرخش کلید، شکست MFA/SSO، میزان خطر گروه ها.
انطباق: وضعیت جواز مجدد، سیاهههای مربوط به ممیزی، نقض سیاست.
عملیات: درخواست دسترسی MTTR، TTFI برای دستورات جدید.

13) محدودیت داده ها و حریم خصوصی

دامنه های داده: PII/Finance - فقط سطح حساب ؛ زیر حساب - aggregates/tokens.
منطقه ای بودن: محلی سازی داده ها و کلیدها در هر منطقه (مناطق اعتماد).

درخواست PII: فقط از طریق تایید jabs ؛ نشانه گذاری و ماسک کردن

14) خطرات و ضد الگوهای

Flat-model: همه - «مدیران →» حوادث و نشت.

اسرار مشترک: غیرقابل اطمینان بودن و عدم امکان بررسی

No SoD: یک نفر پرداخت ها/محدودیت ها را ایجاد و تصویب می کند.
محیط های unposted: کلید های dev در prod ؛ تست مخلوط کردن و داده های واقعی.
نقش «بی نهایت»: بدون TTL/جواز مجدد → تجمع خطر.
سهمیه های ضعیف: یک حساب فرعی ظرفیت همه را «می خورد».

15) کتاب های حادثه

سازش کلید حساب فرعی: لغو فوری، چرخش وابستگی ها، محاسبه مجدد سهمیه ها، حسابرسی 7-30 روز گذشته.
بیش از سهمیه: خودکار کنترل/مکث، اطلاع از مالک، کلاه بودجه موقت.
نقض SoD: مسدود کردن عملیات، حذف موقت نقش، تحقیق و اصلاح سیاست.
جایگزینی webhooks: ممنوعیت دریافت بدون امضا/خارج از TTL، کلید مجدد، آشتی وضعیت و نقطه پایانی.

16) ماندگاری و چرخه عمر

1. راه اندازی مستاجر: SSO/SCIM، مشخصات صورتحساب، سیاست های جهانی.

2. ایجاد حساب - مناطق، سهمیه ها، بودجه ها، مناطق داده، نقش های پایه

3. زیر حساب: کلید/webhooks، نقش تیم، ادغام.
4. JML/جواز مجدد: بررسی سه ماهه از حقوق، خودکار حذف «خواب».
5. EOL: بایگانی، یادآوری کلیدی، انتقال مالکیت، بسته شدن صورتحساب.

17) چک لیست پیاده سازی

  • آشتی مستاجر → حساب → درخت زیر حساب و ارث قوانین.
  • توصیف نقش (RBAC) و سیاست های زمینه (ABAC)، ماتریس SoD.
  • شروع SSO/SCIM، فرآیندهای JML و افزایش JIT.
  • قوانین سهمیه/بودجه/کلاه و هشدار را وارد کنید.
  • استقرار KMS/طاق، چرخش، و اسرار به اشتراک گذاشته شده است.
  • شامل سیاست ها به عنوان کد، نسخه های امضا شده و سیاهههای مربوط به WORM.
  • پیکربندی API های مدیریت/webhooks، نقاط پایانی وضعیت و حسابرسی.
  • ساخت داشبورد دسترسی/FinOps/امنیت/انطباق.
  • رفتار GameDay: نشت کلیدی، طوفان سهمیه بندی، شکست IdP، نقض SoD.
  • به طور منظم نقش ها را مجددا تأیید کنید و محدودیت ها را بررسی کنید.

18) سوالات متداول

مرز بین حساب و حساب فرعی را کجا نگه داریم ؟

که در آن امور مالی/انطباق/نظارتی (حساب) تغییر, و زیر حساب - در مورد تیم/محصول/محیط زیست.

آیا امکان «چسباندن» سهمیه های چندین حساب فرعی وجود دارد ؟

بله، از طریق استخر و اولویت ها، اما با ظرفیت «سوزاندن» فیوز.

چگونه به سرعت دسترسی موقت را صادر کنیم ؟

برنامه JIT با MFA و TTL، autologation و پس از مرگ برای جلسات ممتاز.

آیا من نیاز به کلید های مختلف در روز چهارشنبه ؟

مورد نیاز: حساب های سرویس جداگانه/کلید برای توسعه/مرحله/prod با جداسازی شبکه ها و حقوق.

سلسله مراتب حساب ها و زیر کاربران یک چارچوب مدیریت است: یک ساختار قابل خواندن از اشخاص، سیاست های ارثی، سهمیه های سختگیرانه و صورتحساب، هویت های امن و حسابرسی قابل اثبات. با اجرای RBAC/ABAC/ReBAC، JIT/SoD و ترکیبی از سیاست به عنوان کد، شما می توانید هزینه های سریع، هزینه های قابل پیش بینی و امنیت پایدار را در هنگام مقیاس محصول، تیم و منطقه به دست آورید.

Contact

با ما در تماس باشید

برای هرگونه سؤال یا نیاز به پشتیبانی با ما ارتباط بگیرید.ما همیشه آماده کمک هستیم!

Telegram
@Gamble_GC
شروع یکپارچه‌سازی

ایمیل — اجباری است. تلگرام یا واتساپ — اختیاری.

نام شما اختیاری
ایمیل اختیاری
موضوع اختیاری
پیام اختیاری
Telegram اختیاری
@
اگر تلگرام را وارد کنید — علاوه بر ایمیل، در تلگرام هم پاسخ می‌دهیم.
WhatsApp اختیاری
فرمت: کد کشور و شماره (برای مثال، +98XXXXXXXXXX).

با فشردن این دکمه، با پردازش داده‌های خود موافقت می‌کنید.