権利とポリシーの継承
1)なぜ生態系は継承を必要とするのか
ネットワークエコシステムは、オペレータ、スタジオ/RGS、アグリゲーター、PSP/APM、 KYC/AML、アフィリエイトおよび分析サービスを統合します。権利の階層と継承されたポリシーがなければ、アクセスはポイント「手動設定」になり、個人データとインシデントのリスクが増大します。継承が提供するもの:- スケーリング速度:新しいノード/製品は、標準化されたポリシーをすぐに受け取ります。
- 均一性とコンプライアンス:トップレベルのガードレールが自動的に子リソースに作用します。
- 透明性と監査:アプリケーションの予測可能な順序、例外の最小化。
2)基本的なアクセスオントロジー
2.1階層レベル
1.組織/エコシステム→グローバルセキュリティ/データ/RGポリシー。
2.テナント/パートナー→クォータ、管轄区域、データ境界、SLO制限。
3.ドメイン(コンテンツ、支払い、KYC、アフィリエイト、分析、イベント)→アクセスのプロフィールとネットワークの境界。
4.サービス/アプリケーション→API/Topicals/Storage。
5.リソース→テーブル/トピック/エンドポイント/シークレット/ストリーム。
2.2認証モデル
RBAC(ロール):高速、透明、継承(ロール→パーミッションセット)。
ABAC(属性):柔軟性(地理、管轄、リスク率、時間)。
ReBAC(リレーションシップ):アクセス「私のエンティティに関連付けられたリソース」(オペレーター↔キャンペーン↔データ)。
実践:RBAC+ABACハイブリッド、ReBAC-所有/キャンペーングラフ。
3)ポリシー、スコープ、優先順位
3.1ポリシーの種類
Allow/Deny: Explicit Allow/Deny。
ガードレール:必須の制限(PII範囲外、輸出制限、タイムベース)。
クォータ/レート:rps/txn/stream/event limits by tenant/channel/region。
コンテキスト:geo/ASN/device/time/verification/risk scoring conditions。
委任:制約されたスコープ/TTLを持つ権利の一部の委任。
3.2継承と申請の順序
Deny-first:禁止は解像度よりも強力です。
優先順位:'Guardrails (root)> Deny (parent)> Allow (parent)> Deny (child)> Allow (child)'。
Shadowing:子会社Allowは親ガードレール/拒否をキャンセルしません。
例外による上書き:TTLとAutofitで「正当化された例外」と書かれただけです。
3.3スコープ
組織/テナント:グローバルルールとクォータ。
環境:prod/stage/sandbox-剛性がprodに増加します。
管轄:データのローカライズ、RG制約。
データクラス:「Public/Internal/Confidential/PII-Sensitive/Financial」。
操作:読み取り/書き込み/管理/エクスポート/偽装。
4)ポリシーツリー
4.1つの構造
/org
/tenants/{tenantId}
/domains/{payments kyc content affiliates analytics events}
/services/{api broker db storage sfu}
/resources/{endpoint topic table bucket secret}
各ノードで:ポリシーのリスト(allow/deny/guardrail/quota/context)。トップダウンの継承、ローカルポリシーは制限を追加しますが、グローバルな禁止を削除しないでください。
4.2例
ガードレール組織レベル: 「PIIは、国のホワイトリスト外のWebhookに連れて行くことはできません。」
テナントレベル:"国XのKYC事業者は禁止されています。レポートのエクスポートは集計のみです。
ドメイン決済: 「mTLSと24時間の≤キーを持つサービスアカウントを通じてのみ書き込みます。」
Service api: 「POST/deposits only with 'Idempotency-Key」。
リソースのトピック: "'kyc_status'を'KYCロールを持つサービスにのみ読み取ります。moderation'#ABAC' verified=true'"
5)委任及び一時的な権利
ジャストインタイム(JIT)アクセスTTL(シングルユース)。
Break-Glass:即時監査とその後の解析による緊急アクセス。
スコープトークン:'scopes'の最小セット(読む:topic/kyc;write: api/deposit)+オーディエンス/発行者。
Chain-of-Trust: デバイス/ASN/サブネットにバインドされたクロスサービストークン。
偽装:ログと制限を持つプロキシサービスを通じてのみ。
6)ドメインの継承
6.1支払い(PSP/APM)
親ガードレール: "すべての呼び出し-mTLS+JWS経由、タイムアウト≤ N、ジッタ付きレトラ;チャージバックフック必須"
チャイルドサービスは、AWP/リージョンにクォータ/キャップを追加できます。オーケストレーターをバイパスする呼び出しを指示することを拒否します。
6.2 KYC/AML
親は否定します:"生の文書は分析に書き込むことはできません。
子会社Allow:「ハッシュ/評決/リスクカテゴリのみを転送する」。
6.3コンテンツ/ストリーミング
Org guardrail:「最小ビットレートとレイテンシ-SLO」。
テナントのオーバーライド:「ローミングの品質が低下しましたが、SLOよりも低くはありません」。
リソース:特定のライブテーブルへのアクセス-RG-OKのセグメントのみ。
6.4 イベント/EDA
ルート:スキーム/バージョンインレジストリ、ビジネスの意味で正確に一度。
ドメイン:党キー、dedupの政治。
サービス:誰がトピックを書く/読むことができます;クォータ/lag-budget。
7)プライバシーとゼロ・トラスト
PIIの最小化とトークン化のデフォルトでは、ポリシーは「安全ゾーン外でトークン解除することはできません」。
ネットワークセグメンテーション:vendor-VPC、 egress-allow-list、インターゾーンメッシュポリシー。
mTLS/JWS/HMAC for S2S and webhook、短命キー(JWKS/rotation)。
SoD(職務の分離):リーディングロール≠管理ロール≠キーリリースの役割。
管轄区域:ローカリゼーションの継承規則、DPA/DPIAなしの個人データの国境を越えたエクスポートの禁止。
8)相続の観察と監査
ポリシー評価トレース:雑誌「what policy where worked」 with 'traceId'。
差分ログ:ポリシーツリーを変更したとき;WORMストレージ。
適合テスト:アクセスシナリオの定期的な実行(許可/拒否;エクスポート;なりすまし)。
アラート:拒否/ガードレールトリガー、クォータのオーバーラン、バイパスの試み。
9)紛争とその解決
クラスの定義:衝突、ガードレール違反、ABAC交差を許可/拒否します。
優先順位を適用する(第3条を参照)。2).
例外を分類する:一時的(TTL)、恒久的(ルール)、誤った(ロールバック)。
アーティファクトの追加:RFC/CRリクエスト、リスクアセスメントへのリンク、CIのオートチェック。
10)アンチパターン
TTLのないマニュアル発行権(「永遠」)。
Allow-by-defaultとサイレント例外。
目に見えるガードレールなしの継承-子ブランチは安全なルールに重複します。
ロールブレンド(admin=analyst=operator)-no SoD。
未加工の個人データの第三者サービスへのエクスポート、署名なしの「一時的な」webhook。
ブレークガラスによる監査を無効にしました。
スキームのフローティングバージョン:analytics/EDA travels、 denyは新しいフィールドでは動作しません。
11)ポリシーツリーデザインチェックリスト
1.データ(Public/Internal/Confidential/PII/Financial)を分類します。
2.階層レベルとノード所有者(RACI)を定義します。
3.ルートにガードレールを設定します(Zero Trust、 PII、 RG、管轄)。
4.RBACロールとABAC属性を形成する。SoDを有効にします。
5.スコープ(組織/テナント/env/管轄/データクラス/操作)を説明します。
6.監査ループを使用して委任/TTLおよびブレークガラスを有効にします。
7.優先順位と競合を書き留めます(deny-first、 override process)。
8.オブザビリティの設定:評価トレース、diff-log、アラート。
9.準拠ダイヤルと定期的な例外レビューを実行します。
10.ドキュメント:ポリシーポータル、例、サンドボックス、シミュレータ。
12)成熟度の指標
適用範囲:レガシーポリシーおよびコンフォーマンステストでカバーされるリソースの共有。
ドリフト:ローカル例外の数/100リソース;平均TTL例外。
SoDスコア:責任を共有するユーザーの共有。
PIIエクスポージャー:安全ゾーン外のエクスポート数(target=0)。
Auditability:評価トレースを持つリクエストの%;アクセス競合によるMTTR。
変更速度:継承を念頭に置いたポリシーによるCR時間。
13)サンプルパターン(回路図)
ガードレール(ルート):- Deny: 'export: PII' if 'destination。カントリー∉ホワイトリスト'
- Require: 'webhook:'の'mTLS&&JWS'
- クォータ:'read: event: ≤ X rps per tenant'
- Allow: 'write: api/deposit' if 'verified&&&risk_score
- 拒否:'direct: psp/'
- Allow: 'read' for role 'KYC。moderation'ここで'管轄==resource。司法管轄区域'
- 拒否:'write'サービス以外'kyc-orchestrator'
14)進化ロードマップ
v1 (Foundation):ポリシーツリー、rootのガードレール、RBAC、 deny-first、監査の変更。
v2(統合):ABAC、 委任/TTLのconformanceセット、評価トレース。
v3(自動化):管轄/データによる自動スコープ化、ポリシー・アズ・コード、CI/CDの自動チェック、自動検疫違反。
v4(ネットワークガバナンス):パートナー間の政策連盟、暗号署名によるクロステナント委任、権利を付与するための予測プロンプト(リスク率)。
概要
権利と政策の継承は、安全で迅速な生態系の枠組みです。ルートにガードレールを備えたポリシーツリーを構築し、deny-firstとprecedenceを使用し、RBAC+ABAC+ReBACを組み合わせ、TTLと厳格な監査を使用します。チェックと例外管理を自動化し、参加者のネットワーク全体にスケーラブルで準拠した予測可能なアクセスモデルを提供します。