अधिकारों और नीतियों की विरासत
1) पारिस्थितिकी तंत्र को विरासत की आवश्यकता क्यों है
नेटवर्क इकोसिस्टम ऑपरेटरों, स्टूडियो/आरजीएस, एग्रीगेटर, पीएसपी/एपीएम, केवाईसी/एएमएल, सहयोगी और विश्लेषणात्मक सेवाओं को एकजुट करता है। अधिकारों और विरासत में मिली नीतियों के पदानुक्रम के बिना, पहुंच बिंदु "मैनुअल सेटिंग्स" बन जाती है, व्यक्तिगत डेटा और घटनाओं के जोखिम बढ़ ते हैं। इनहेरिटेंस प्रदान करता है:- स्केलिंग गति: नए नोड्स/उत्पाद बॉक्स से बाहर मानकीकृत नीतियां प्राप्त करते हैं।
- एकरूपता और अनुपालन: शीर्ष-स्तरीय रेलिंग स्वचालित रूप से बाल संसाधनों पर कार्य करते हैं।
- पारदर्शिता और ऑडिटिंग: अनुप्रयोग का अनुमानित क्रम, अपवादों को कम करना।
2) बेसिक एक्सेस ऑन्कोलॉजी
2. 1 पदानुक्रमित स्तर
1. संगठन/पारिस्थितिकी तंत्र → वैश्विक सुरक्षा/डेटा/आरजी नीतियां।
2. किरायेदार/भागीदार - कोटा, न्यायालय, डेटा सीमाएं, एसएलओ प्रतिबंध।
3. डोमेन (सामग्री, भुगतान, केवाईसी, सहयोगी, एनालिटिक्स, इवेंट्स) → एक्सेस प्रोफाइल और नेटवर्क परिधि।
4. सेवा/अनुप्रयोग → API/शीर्ष/भंडारण।
5. संसाधन → तालिका/विषय/समापन बिंदु/गुप्त/धारा।
2. 2 प्राधिकरण मॉडल
RBAC (भूमिकाएँ): तेज, पारदर्शी, अच्छी तरह से विरासत में मिला (भूमिका → अनुमति सेट)।
ABAC (विशेषताएं): लचीलापन (भू, अधिकार क्षेत्र, जोखिम दर, समय)।
ReBAC (रिश्ते): "मेरी संस्थाओं से जुड़े संसाधनों तक पहुंच" (ऑपरेटर ↔ अभियान ↔ डेटा)।
अभ्यास: RBAC + ABAC हाइब्रिड, ReBAC - स्वामित्व/अभियान रेखांकन के लिए।
3) नीतियां, स्कोप और प्राथमिकताएं
3. 1 प्रकार की नीतियां
अनुमति/इनकार: स्पष्ट अनुमति/इनकार।
गार्ड: अनिवार्य प्रतिबंध (पीआईआई आउट-ऑफ-स्कोप, निर्यात सीमा, समय-आधारित)।
कोटा/दर: किरायेदार/चैनल/क्षेत्र द्वारा आरपीएस/टीएक्सन/स्ट्रीम/घटना सीमा।
प्रासंगिक: भू/एएसएन/उपकरण/समय/सत्यापन/जोखिम स्कोरिंग स्थिति।
प्रतिनिधिमंडल: एक विवश दायरे/टीटीएल के साथ अधिकारों के हिस्से का प्रतिनिधिमंडल।
3. 2 उत्तराधिकार और आवेदन आदेश
इनकार-पहला: निषेध संकल्प से अधिक मजबूत है।
पूर्वता: 'गार्ड्रेल्स (रूट)> डेनी (पेरेंट)> स्वीकारें (पेरेंट)> डेनी (चाइल्ड)> स्वीकारें (चाइल्ड)।
छायांकन: सहायक अनुमति माता-पिता गार्ड/डेनी को रद्द नहीं करती है।
अपवाद द्वारा ओवरराइड: टीटीएल और ऑटोफिट के साथ केवल "उचित अपवाद" लिखा गया।
3. 3 स्कोप
Org/किरायेदार: वैश्विक नियम और कोटा।
पर्यावरण: prod/stage/sandbox - कठोरता बढ़ ने के लिए बढ़ जाती है।
क्षेत्राधिकार: डेटा स्थानीयकरण, आरजी बाधाएं।
डेटा वर्ग: 'सार्वजनिक/आंतरिक/गोपनीय/पीआईआई-संवेदनशील/वित्तीय'।
ऑपरेशन: पढ़ें/लिखें/व्यवस्थापक/निर्यात/प्रतिरूपण।
4) नीतिगत पेड़
4. 1 संरचना
/org
/tenants/{tenantId}
/domains/{payments kyc content affiliates analytics events}
/services/{api broker db storage sfu}
/resources/{endpoint topic table bucket secret}
प्रत्येक नोड पर: नीतियों की सूची (अनुमति/इनकार/रेलिंग/कोटा/संदर्भ)। टॉप-डाउन विरासत, स्थानीय नीतियां प्रतिबंध जोड़ ती हैं, लेकिन वैश्विक निषेधों को नहीं हटाती हैं।
4. 2 उदाहरण
गार्ड ऑर्ग-लेवल: "पीआईआई को देशों के व्हाइटलिस्ट के बाहर वेबहूक में नहीं ले जाया जा सकता है।"
किरायेदार-स्तर: "एक्स देशों के केवाईसी ऑपरेटर निषिद्ध हैं; निर्यात रिपोर्ट केवल एकत्र करता है।
डोमेन भुगतान: "केवल एमटीएलएस के साथ एक सेवा खाते के माध्यम से लिखें और 24h की ≤ कुंजी।"
सेवा एपी: "POST/जमा केवल 'Idempotency-Key' के साथ।"
संसाधन विषय: 'kyc _ station' केवल 'KYC भूमिका वाली सेवाओं के लिए पढ़ें। संशोधन' и ABAC' सत्यापित = सही '।"
5) प्रतिनिधिमंडल और अस्थायी अधिकार
जस्ट-इन-टाइम (JIT) एक्सेस TTL (एकल-उपयोग)।
ब्रेक-ग्लास: तत्काल ऑडिट और बाद में पार्सिंग के साथ आपातकालीन पहुंच।
स्कोपेड टोकन: 'स्कोप्स' का न्यूनतम सेट (पढ़ें: विषय/kyc; लिखें: api/dovit) + दर्शक/जारीकर्ता।
चेन-ऑफ-ट्रस्ट: क्रॉस-सर्विस टोकन एक उपकरण/एएसएन/सबनेट के लिए बाध्य हैं।
प्रतिरूपण: केवल एक लॉग और सीमा के साथ एक प्रॉक्सी सेवा के माध्यम से।
6) डोमेन में विरासत
6. 1 भुगतान (PSP/APM)
पेरेंट रेलिंग: "सभी कॉल - mTLS + JWS के माध्यम से, टाइमआउट ≤ N, जिटर के साथ रेट्रास; चार्जबैक हुक अनिवार्य"।
बाल सेवा AWP/क्षेत्र में कोटा/कैप जोड़ सकती है। ऑर्केस्ट्रेटर को दरकिनार करते हुए सीधे कॉल करने से इनकार करें।
6. 2 केवाईसी/एएमएल
पैरेंट डेनी: "एनालिटिक्स के लिए एक कच्चा दस्तावेज नहीं लिखा जा सकता है।"
सहायक अनुमति: "केवल हैश/फैसले/जोखिम श्रेणियों को स्थानांतरित करें।"
6. 3 सामग्री/स्ट्रीमिंग
Org रेलिंग: "न्यूनतम बिटरेट और विलंबता-SLO।"
किरायेदार-ओवरराइड: "रोमिंग में गुणवत्ता कम, लेकिन एसएलओ से कम नहीं।"
संसाधन: एक विशिष्ट लाइव टेबल तक पहुंच - केवल आरजी-ओके के साथ खंड।
6. 4 घटनाएँ/EDA
जड़: योजनाएं/संस्करण इन-रजिस्ट्री, बिल्कुल एक बार व्यावसायिक अर्थ में।
डोमेन: पार्टी की चाबियाँ, राजनीति में कमी।
सेवा: विषय कौन लिख सकता है/पढ़सकता है; कोटा/लैग-बजट।
7) गोपनीयता और शून्य ट्रस्ट
पीआईआई डिफ़ॉल्ट रूप से न्यूनतम और टोकन, नीति "सुरक्षित क्षेत्रों के बाहर डी-टोकन नहीं किया जा सकता है।"
नेटवर्क विभाजन: विक्रेता-वीपीसी, एग्रेस-अनुमति-सूची, अंतर-क्षेत्र जाल नीतियां।
mTLS/JWS/HMAC के लिए S2S और वेबहूक, अल्पकालिक कुंजी (JWKS/रोटेशन)।
SoD (कर्तव्यों का अलगाव): भूमिकाओं को पढ़ें - प्रशासन की भूमिकाएँ - प्रमुख रिलीज भूमिकाएँ।
न्यायालय: स्थानीयकरण के विरासत में मिले नियम, डीपीए/डीपीआईए के बिना व्यक्तिगत डेटा के सीमा पार निर्यात पर प्रतिबंध।
8) विरासत की अवलोकन और लेखा परीक्षा
नीति मूल्यांकन ट्रेस: पत्रिका "क्या नीति जहां काम किया" 'traceId' के साथ।
डिफ लॉग: नीति वृक्ष को किसने/कब बदला; WORM भंडारण।
अनुरूपता परीक्षण: पहुंच परिदृश्यों के नियमित रन (अनुमति/इनकार; निर्यात; प्रतिरूपण)।
अलर्ट: इनकार/रेलिंग ट्रिगर, कोटा ओवररन, बाईपास प्रयास।
9) संघर्ष और उनका समाधान
वर्ग को परिभाषित करें: अनुमति/डेनी टक्कर, रेलिंग उल्लंघन, ABAC चौराहे।
पूर्ववर्ती क्रम लागू करें (देखें) 3। 2).
अपवाद को वर्गीकृत करें: अस्थायी (टीटीएल), स्थायी (नियम), गलत (रोलबैक)।
कलाकृतियां जोड़ें: RFC/CR अनुरोध, जोखिम मूल्यांकन के लिए लिंक, CI में ऑटो चेक।
10) एंटी-पैटर्न
मैनुअल ने टीटीएल ("हमेशा के लिए") के बिना अधिकार जारी किए।
डिफ़ॉल्ट और मूक अपवादों की अनुमति दें।
दृश्यमान रेलिंग के बिना विरासत - बाल शाखाएं सुरक्षित नियमों को ओवरलैप करती हैं।
भूमिका सम्मिश्रण (व्यवस्थापक = विश्लेषक = ऑपरेटर) - कोई SoD नहीं।
तीसरे पक्ष की सेवाओं के लिए कच्चे व्यक्तिगत डेटा का निर्यात, बिना हस्ताक्षर के "अस्थायी" वेबहूक।
ब्रेक-ग्लास के साथ अक्षम ऑडिट।
योजनाओं के फ्लोटिंग संस्करण: एनालिटिक्स/ईडीए यात्रा करता है, इनकार नए क्षेत्रों पर काम नहीं करता है।
11) नीति वृक्ष डिजाइन जाँच सूची
1. डेटा (सार्वजनिक/आंतरिक/गोपनीय/पीआईआई/वित्तीय) को वर्गीकृत करें।
2. पदानुक्रम स्तर और नोड मालिकों (RACI) को परिभाषित करें।
3. रूट पर रेलिंग सेट करें (जीरो ट्रस्ट, पीआईआई, आरजी, क्षेत्राधिकार)।
4. प्रपत्र RBAC भूमिकाएँ और ABAC विशेषताएँ; SoD सक्षम करें।
5. स्कोप (org/किरायेदार/env/अधिकार क्षेत्र/डेटा वर्ग/ऑपरेशन) का वर्णन करें।
6. ऑडिट लूप के साथ प्रतिनिधिमंडल/टीटीएल और ब्रेक-ग्लास सक्षम करें।
7. पूर्वता और संघर्ष (इनकार-पहले, ओवरराइड प्रक्रिया) लिखें।
8. अवलोकन सेट करें: मूल्यांकन-ट्रेस, डिफ-लॉग, अलर्ट।
9. अनुरूप डायलिंग और नियमित अपवाद समीक्षा चलाएँ।
10. दस्तावेज़: नीति पोर्टल, उदाहरण, सैंडबॉक्स, सिमुलेटर।
12) परिपक्वता मैट्रिक्स
कवरेज: विरासत नीतियों और अनुरूपता परीक्षणों द्वारा कवर किए गए संसाधनों का हिस
बहाव: स्थानीय अपवादों/100 संसाधनों की संख्या; औसत टीटीएल अपवाद।
SoD स्कोर: जिम्मेदारियों को साझा करने वाले उपयोगकर्ताओं का हिस्सा।
पीआईआई एक्सपोज़र: सुरक्षित क्षेत्रों के बाहर निर्यात की संख्या (लक्ष्य = 0)।
श्रव्यता: मूल्यांकन-ट्रेस के साथ अनुरोधों का%; एक्सेस विवाद द्वारा MTTR।
वेग बदलें: विरासत को ध्यान में रखते हुए नीति द्वारा सीआर समय।
13) नमूना पैटर्न (योजनाबद्ध)
रेलिंग (जड़):- इनकार: 'निर्यात: पीआईआई' यदि 'गंतव्य। देश ∉ व्हाइटलिस्ट '
- आवश्यकता: 'वेबहुक:' के लिए 'mTLS & JWS'
- कोटा: 'पढ़ें: घटना: ≤ X rps प्रति किरायेदार'
- स्वीकारें: 'लिखें: api/dovit' यदि 'सत्यापित और risk_score
- इनकार: 'डायरेक्ट: psp/'
- अनुमति दें: भूमिका के लिए 'पढ़ें' KYC। मॉडरेशन 'जहां' क्षेत्राधिकार = = संसाधन। क्षेत्राधिकार '
- इनकार: 'राइट' सेवा को छोड़ कर 'kyc-orcestrator'
14) एवोल्यूशन रोडमैप
v1 (फाउंडेशन): पॉलिसी ट्री, रूट पर रेलिंग, आरबीएसी, इनकार-प्रथम, ऑडिट परिवर्तन।
v2 (एकीकरण): ABAC, प्रतिनिधिमंडल/TTL, अनुरूप-सेट, मूल्यांकन-ट्रेस।
v3 (स्वचालन): अधिकार क्षेत्र/डेटा, नीति-ए-कोड, सीआई/सीडी में ऑटो-चेक, ऑटो-संगरोध उल्लंघन द्वारा ऑटो-स्कोपिंग।
v4 (नेटवर्क गवर्नेंस): नीतियों का अंतर-भागीदार महासंघ, क्रिप्टो हस्ताक्षर के साथ क्रॉस-किरायेदार प्रतिनिधिमंडल, अधिकारों को देने के लिए पूर्वानुमानित संकेत (जोखिम दर)।
संक्षिप्त सारांश
अधिकारों और नीतियों की विरासत एक सुरक्षित और तेज पारिस्थितिकी तंत्र की रूपरेखा है। रूट पर रेलिंग के साथ एक नीति-वृक्ष का निर्माण करें, इनकार-पहले और पूर्वता का उपयोग करें, RBAC + ABAC + ReBAC को मिलाएं, TTL के साथ प्रतिनिधिमंडल का उपयोग करें और सख्त ऑडिटिंग करें। स्वचालित चेक और अपवाद प्रबंधन - और आपके पास प्रतिभागियों के अपने पूरे नेटवर्क के लिए एक स्केलेबल, अनुपालन और अनुमानित पहुंच मॉडल है।