Իրավունքների և քաղաքական ժառանգությունը
1) Ինչո՞ ւ է էկոհամակարգը ժառանգում ժառանգությունը
Ցանցային էկոհամակարգը միավորում է օպերատորները, ստուդիաները/RGS, ագրեգատորները, PSA/APM, KYC/AML, աֆֆիլիատները և վերլուծական ծառայությունները։ Առանց իրավունքների հիերարխիայի և ժառանգվող քաղաքական գործչի հասանելի են դառնում կետային «ձեռքով պարամետրեր», աճում են PDN և ռուսական ռիսկերը։ Ժառանգությունը ապահովում է
Մեծացման արագությունը 'նոր ապրանքներ/ապրանքներ ստանում են ստանդարտ քաղաքականություններ «տուփից»։
Միաձուլումը և համադրումը 'բարձր մակարդակի guardrails ինքնաբերաբար գործում են դուստր ռեսուրսների վրա։
Թափանցիկությունը և աուդիտը 'օգտագործման կանխատեսելի կարգը, բացառությունների նվազեցումը։
2) Հասանելիության ռոտոնթոլոգիա
2. 1 Հիերարխիկ մակարդակներ
1. Կազմակերպությունը/Էկոհամակարգը հաստատեց գլոբալ անվտանգության քաղաքականությունը/տվյալների/RG։
2. Տենանտ/Քվոտայի, իրավասության, տվյալների սահմանների, SLO սահմանափակումների գործընկեր։
3. Տիրույթը (բովանդակություն, վճարումներ, KYC, աֆֆիլիատներ, վերլուծություն, իրադարձություններ) բացատրում է մուտքի և ցանցային պարագծերի պրոֆիլը։
4. Ծառայություն/API/topics/2019։
5. Ռեսուրսը wwww.ru/topoint/endpoint/գաղտնիք/հոսանք է։
2. 2 Հեղինակային մոդելներ
RBAC (դերերը) 'արագ, զզվելի, լավ ժառանգվում է (դերը կատարվում է կոդավորման հավաքածուի մեջ)։
ABAC (ատրիբուտներ) 'ճկունություն (գեո, միգրացիա, ռիսկային սկոր, ժամանակ)։
ReBAC (հարաբերություններ) '«իմ էակների հետ կապված ռեսուրսների» հասանելիությունը (օպերատորը հաստատեց տվյալները)։
Պրակտիկա 'RBAC + ABAC, ReBAC-ը' սեփականության/քարոզարշավի գրաֆիկների համար։
3) Քաղաքականություններ, արագ և գերակայություններ
3. 1 Տեսակներ քաղաքական
Allow/Deny: Ակնհայտ թույլատրություն/արգելք։
Guardrails: Պարտադիր սահմանափակումներ (PII out-of-scope, էքսպորտի սահմաններ, time-based)։
Deltas/Rate: rps/txn/stream/event tenantu/2019/տարածաշրջանի։
Exprest.ru: geo/ASN/սարքի/ժամանակի/ռիսկի սկորինգի պայմանները։
Disnegation: Իրավունքների մի մասի տեղադրումը ամաչկոտ սկուտով/TTL-ով։
3. 2 Ժառանգություն և օգտագործման կարգ
Deny-first 'արգելքը ավելի ուժեղ է, քան թույլատրությունը։
Precedence: `Guardrails (root) > Deny (parent) > Allow (parent) > Deny (child) > Allow (child)`.
Shadowing: աղջիկ Allow-ը չի վերացնում ծնողական Guardrail/Deny-ը։
Override բացառություններով 'միայն գրավոր «justified prodeptions» TTL-ի և ավտոսրահի հետ։
3. 3 Մոտոցիկլետներ
Org/Tenault: Գլոբալ կանոններ և քվոտաներ։
Envi.ru: 108/stage/sandbox - կոշտությունը աճում է մինչև։
Jurisdiction: տվյալների տեղայնացումը, RG սահմանափակումները։
Data Class: `Public/Internal/Confidential/PII-Sensitive/Financial`.
Operation: read/write/admin/export/impersonate.
4) Քաղաքական ծառերը (Policy Trees)
4. 1 Կառուցվածքը
/org
/tenants/{tenantId}
/domains/{payments kyc content affiliates analytics events}
/services/{api broker db storage sfu}
/resources/{endpoint topic table bucket secret}
Յուրաքանչյուր հանդիպման ժամանակ քաղաքական (allow/deny/guardrail/wwww.ta/wwww.ext)։ Վերևից ներքև ժառանգությունը, տեղական քաղաքական գործիչները ավելացնում են սահմանափակումները, բայց չեն վերացնում գլոբալ արգելքները։
4. 2 Օրինակներ
Guardrail org-level: «PII-ը չի կարող դուրս բերել webhuks երկրների սպիտակ ցուցակից»։
Tenault-level: "KYC վիրահատները X երկրներից արգելված են; արտահանումը միայն ագրեգատներն են"։
Domain payments: «Write-ը միայն mTSA-ի հետ և www.ht բանալին»։
Systapi: "POST/deposits միայն" Idempotency-Key "-ի հետ։
Resource topic: «Կարդալ 'kyc _ status» միայն ծառայություններ' «KYC» դերի հետ։ moderation` и ABAC `verified=true`».
5) Կառավարումը և ժամանակավոր իրավունքները
Just-in-Time (JIT) Lenta.ru (TTL, single-use) կատարման ժամանակ։
Break-Glass-ը վթարային հասանելիություն է, որն ունի չարտոնված աուդիտ և վերջնական վերլուծություն։
Scoped Tokens: նվազագույն հավաքածու 'scopes' (read: topic/kyc; write:api/deposit) + audience/issuer.
Chain-of-Trust: Windows-ը սարքի հետ կապված/ASN/ենթաօրենսդրություն է։
Impersonation: Միայն տեղեկատվական ծառայության միջոցով ամսագրի և սահմանաչափերի հետ։
6) Ժառանգությունը ժողովներում
6. 1 Վճարումներ (PFC/APM)
Ծնողական guardrail: "Բոլոր մարտահրավերները mTSA + JWS-ի միջոցով, թայմաութ N- ը, ջիթթերի հետ ռետրոն; charjbek-huk պարտադիր է"։
Աղջկա ծառայությունը կարող է ավելացնել քվոտաներ/գլխարկներ ARM/տարածաշրջանի վրա։ Deny-ը ուղղակի մարտահրավերների վրա նվագախմբի շրջանցման մեջ։
6. 2 KYC/AML
Ծնողական Դենի. <<հում փաստաթուղթը չի կարելի գրել վերլուծության մեջ>>։
Աղջիկ Allow: «փոխանցել միայն hash/դատավճիռը/ռիսկի կատեգորիան»։
6. 3 Բովանդակություն/սթրիմինգ
Org guardrail: «Նվազագույն բիթրեյթ և latency-SLO»։
Tenault-override: «Ռոմինգում որակի նվազումը, բայց ոչ SLO-ից ցածր»։
Resource: հատուկ տեղեկատվական սեղանին հասանելիությունը միայն RG-OKA հատվածներից է։
6. 4 Իրադարձություններ/EDA
Root: սխեմաներ/տարբերակներ in-registry, exactly-once բիզնես իմաստով։
Domain: կուսակցության բանալիները, դեդուպ քաղաքականությունը։
Տե՛ ս ՝ ով կարող է գրել/կարդալ տեղանունը։ quotas/lag-budget.
7) Սեփականատիրությունը և Zero Trust-ը
PII-նվազեցումը և լռելյայն խառնուրդը, քաղաքականությունը «չի կարելի դե-տոքսենիզացնել սեյֆի գոտիներից դուրս»։
Ցանցերի սեգմենտացիան 'vendor-MSC, egress-allow-list, մեշի միջզային քաղաքականությունները։
MTSA/JWS/HMAC-ի համար S2S-ի և Webhuks-ի համար, կարճ բանալիներ (JWKS/rotation)։
SoD (Segregation of Duties) 'կարդալու դերերը wwww.ru-ի դերն են։
Իրավասություններ ՝ ժառանգվող կանոններ ռուսական կոդավորման, PDN արտահանման արգելքը առանց DPA/DPIA։
8) Դիտողությունն ու ժառանգության աուդիտը
Policy Evaluation Trace: ամսագիրը «ինչ քաղաքականություն է աշխատում» հետ։
Diff-log: Ով/երբ փոխեց ծառը քաղաքական։ WORM պահեստը։
Medormant-թեստերը 'ռուսական հասանելիության կանխատեսումները (allow/deny; export; impersonation).
Ալբերտ 'deny/guardrail, քվոտաների ավելցուկ, շրջանցման փորձեր։
9) Հակամարտությունները և նրանց թույլատրությունը
Հայտնաբերել դասը 'Allow/Deny-ի, guardrail-ի խախտումը, ABAC պայմանների խաչմերուկը։
Կիրառել precedence կարգը (տե՛ ս 383։ 2).
Դասակարգել բացառությունը 'ժամանակավոր (TTL), մշտական (կանոն), սխալ (rollback)։
Ներմուծել արտեֆակտներ ՝ RFC/CR դիմումը, հղում ռիսկի գնահատականին, CI-ում։
10) Anti-patternes
Ձեռքի իրավունքներ առանց TTL («ընդմիշտ»)։
Allow-լռելյայն և «լուռ» բացառություններ։
Առանց տեսանելի guardrails-ի ժառանգությունը, դուստր ճյուղերը արգելափակում են անվտանգ կանոնները։
Դերերի խառնուրդը (admin = վերլուծաբան = օպերատոր) - ոչ SoD։
Հում PDn արտահանումը երրորդ կողմի ծառայություններում, «ժամանակավոր» վեբհուկի առանց ստորագրության։
Անջատված աուդիտը break-glass-ում։
Սխեմաների լողացող տարբերակները 'վերլուծությունը/EDA, deny չի աշխատում նոր դաշտերի վրա։
11) Ծառի նախագծման չեկի թերթիկը քաղաքական գործիչը
1. Դասակարգեք տվյալները (Public/International/Coridential/PII/Financial)։
2. Հիերարխիայի և հանգույցների սեփականատերերի մակարդակները (RACI)։
3. Տվեք guardrails արմատի վրա (Zero Trust, PII, RG, իրավասություններ)։
4. Ձևացրեք RBAC դերերը և ABAC ատրիբուտները։ միացրեք SoD-ը։
5. Օգտագործեք սկուտերներ (org/tenault/env/jurisdiction/www.class/operation)։
6. Միացրեք/TTL և break-glass-ը լսարանի սլեյֆի հետ։
7. Precedence-ը և հակամարտությունը (deny-first, override-գործընթացը)։
8. Պարամետրերը ՝ evaluation-trace, diff-log, alerts։
9. Sportormant-փաթեթը և բացառությունների հակադարձումը։
10. Փաստաթղթավորեք քաղաքական գործչի պորտալը, օրինակները, ավազները, սիմուլյատորները։
12) Հասունության մետրերը
Coverage-ը այն ռեսուրսների մասն է, որոնք ծածկված են ժառանգված քաղաքական գործիչներով և կոնֆորմանսային թեստերով։
Drift 'տեղական բացառությունների քանակը/100 ռեսուրսներ; Միջին TTL բացառություններ։
SoD Score 'օգտագործողների մասնաբաժինը պարտականությունների բաժանման հետ։
PII Exposure: էքսպոզիաների քանակը սեյֆի գոտիներից դուրս (նպատակային = 0)։
Auditability 'evaluation-trace հարցումների տոկոսը; MTTR-ը հասանելիության հակամարտություններում։
Change Velocity: CR քաղաքականության ժամանակը հաշվի առնելով ժառանգությունը։
13) Ձևանմուշների օրինակներ (սխեմատիկ)
Guardrail (root):- Deny: `export:PII` if `destination. country ∉ whitelist`
- Require: `mTLS && JWS` for `webhook:`
- Quota: `read:event: ≤ X rps per tenant`
- Allow: `write:api/deposit` if `verified && risk_score < T && geo ∈ allowed`
- Deny: `direct:psp/`
- Allow: `read` for role `KYC. moderation` where `jurisdiction == resource. jurisdiction`
- Deny: `write` except service `kyc-orchestrator`
14) Էվոլյուցիայի ճանապարհային քարտեզը
v1 (Foundation) 'քաղաքական ծառ, guardrails արմատի վրա, RBAC, deny-first, փոփոխությունների աուդիտ։
v2 (Integration): ABAC, անջատումը/TTL, wwww.ormult հավաքածու, evaluation-trace։
v3 (Automation) 'կառավարման/տվյալների, policy-as-code, CI/CD ավտոմեքենաների փոխանակում, խախտումների ավտոկանգառ։
v4 (Networked Governational) 'միջպարտական ֆեդեգրաֆիա քաղաքական, քրոսեքսային ստենանտը cryptoptodel-ի հետ, նախատիպային հուշումներ (ռիսկի-սկոր) ռուսական իրավունքների համար։
Live ռեզյումե
Իրավունքների և քաղաքական ժառանգությունը անվտանգ և արագ էկոհամակարգի շրջանակ է։ Կառուցեք policy-tree 'guardrails-ից արմատի վրա, օգտագործեք deny-first և precedence-ը, տեղադրեք RBAC + ABAC + ReBAC-ը, օգտագործեք TTL-ի և խիստ աուդիտ։ Ավտոմատիզացրեք ստուգումները և բացառությունների կառավարումը, և դուք կունենաք լայնածավալ, կոմպլեկտիվ և կանխատեսելի մուտքի մոդել մասնակիցների ամբողջ ցանցի համար։