GH GambleHub

ანგარიშებისა და მომხმარებლების იერარქია

(განყოფილება: ოპერაციები და კონტროლი)

1) ამოცანა და პრინციპები

ანგარიშის იერარქია განსაზღვრავს, როგორც ორგანიზაციებს და ადამიანებს აქვთ წვდომა პლატფორმის რესურსებზე და როგორ ნაწილდება უფლებები, კვოტები, ბიუჯეტები და პასუხისმგებლობა.

პრინციპები:
  • საკონსულტაციო განყოფილება: ბიზნესის სტრუქტურა ასახულია ერთეულების ხეში, ხოლო უფლებები - პოლიტიკოსებში.
  • Least Privilege: ნაგულისხმევი - მინიმალური როლები, დროებითი ზრდა JIT- ის საშუალებით.
  • კომპოზიცია: როლები/კვოტები/ლიმიტები მემკვიდრეობით მიიღება და განისაზღვრება.
  • Policy-as-Code: წვდომის პოლიტიკოსები, კვოტები, ბილინგი - ვერსირებული არტეფაქტები.
  • Auditability: თითოეული მოქმედება დაკავშირებულია საგნთან, კონტექსტთან და ხელმოწერასთან.

2) იერარქიის რეფერენდუმის მოდელი


Tenant
├─ Account - legally/operationally significant unit
│ ├─ Sub-account - Product/Region/Team/Project
│ │ ├─ Spaces/Projects/Environments: prod/stage/dev
│ │ └─ Roles and Groups (RBAC/ABAC) for People and Services
│ └─ Shares (limits, budgets, keys, integrations)
└─ Marketplace/Integrations/Affiliates (Outer Loops)
დონის დანიშნულება:
  • ტენანტი: ხელშეკრულებების მფლობელი, მაღალი დონის ბილინგი, გლობალური პოლიტიკოსი და SSO.
  • ანგარიში: იზოლირებული პასუხისმგებლობის არეალი (ბრენდი/ქვეყანა/BE); საკუთარი ბიუჯეტები/ლიმიტები.
  • Sub-account: სამუშაო განყოფილება (პროდუქტი/ნაკადი/ბრძანება); თქვენი გასაღებები, კვოტები, როლები და აუდიტი.

3) ავტორიზაციის მოდელები

RBAC: роли Owner/Admin/Operator/Viewer/Billing/Compliance.
ABAC: атрибуты `region`, `tenant`, `account`, `environment`, `risk_score`, `device_posture`.
ReBAC: ურთიერთობები „ფლობს/მონაწილეობს/რევუიტი“ პროექტებისა და საიდუმლოებისთვის.

პრაქტიკა: ჰიბრიდი - RBAC, როგორც წაკითხული საფუძველი, ABAC კონტექსტური შეზღუდვებისთვის (რეგიონი/დრო/მოწყობილობა), ReBAC რესურსების საკუთრებაში.

4) დელეგაცია და მემკვიდრეობა

დაქვემდებარებული დელეგაცია: Tenant Admin გამოსცემს Account Admin- ის როლს, ეს არის Sub-account Maintainer.
განსაზღვრება: კვოტები/ლიმიტები/პოლიტიკოსები შეიძლება გამკაცრდეს ხეზე.
Trust Boundaries: PII/ფინანსები - მხოლოდ Account დონის „ნდობის ზონებში“; Sub-account ხედავს ნიშნებს/ერთეულებს.
Break glass: გადაუდებელი წვდომა მოკლე TTL, Alert alert და post-mortem.

5) კვოტები, ბიუჯეტები, ბილინგი

კვოტები: მოთხოვნები/წმ, მოვლენები/დღე, egress, საცავი, გასაღებები/ვებჰუკი.
ბიუჯეტები: ყოველთვიური ქუდი და ალერტები (80/90/100%), trotling/შეჩერება.
ბილინგი: ინვოისი Tenant/Account დონეზე; Sub-account და ჭდეების ჭდეები (cost centers).
Transfer Pricing: შიდა დემონტაჟი BU/რეგიონებს შორის.
Fair-use: საზოგადოებრივი ლიმიტები, საბინაო-ლიმიტები, დაცვა „ბუჩქებისგან“.

6) იდენტურობა და SSO/SCIM

SSO (SAML/OIDC): ცენტრალიზებული შესასვლელი Tenant დონეზე.
SCIM: მომხმარებლების/ჯგუფების ავტომატური შექმნა/დეაქტივაცია და როლების დაკავშირება.
JML (Joiner/Mover/Leaver): საწყისი როლების მანქანის გაცემა, თარგმანის გადასინჯვა, მყისიერი მიმოხილვა თანამდებობიდან გათავისუფლების შემდეგ.
MFA/FIDO2: სავალდებულოა admins, ფინანსები და PII წვდომა.
Device Posture: წვდომა მოწყობილობის მდგომარეობის შესახებ (დაშიფვრა, EDR).

7) მომსახურების ანგარიშები და გასაღებები

Service Account per Sub-account + Environment, საიდუმლოებების გარეშე.
Workload Identity: მოკლემეტრაჟიანი ნიშნები, კვალი/ფუნქცია.
KMS/Vault: საიდუმლოებების როტაცია, როლების დაშვება, DSSE ხელმოწერები.
ვებჰუკი: ხელმოწერები HMAC/EdDSA, 'nonce + timestamp', TTL ფანჯარა.

8) მონაცემთა მოდელი (გამარტივებული)

`tenant` `{id, name, sso, billing_profile, policies[]}`

`account` `{id, tenant_id, region, legal_entity, quotas{}, budgets{}, risk_tier}`

`sub_account` `{id, account_id, product, environment, keys[], webhooks[], limits{}}`

`role` `{id, scope: tenant|account|sub_account, permissions[]}`

`membership` `{subject_id, role_id, scope_ref, ttl, justification}`

`policy` `{type: rbac|abac|sod|quota, version, rules, signature}`

`audit_event` `{who, what, where, when, trace_id, signature}`

`quota_usage` `{scope_ref, metric, window, used, cap}`

9) API კონტრაქტები

მენეჯმენტი:
  • 'POST/tenants/{ id }/accounts' - შექმნა Account (პოლიტიკა/კვოტები/ბილინგი).
  • 'POST/accounts/{ id }/sub-accounts' - შექმენით Sub-account (გასაღებები, ვებჰუკი).
  • 'PUT/roles/{ id' - როლის პოლიტიკა; 'POST/memberships' - შეასრულეთ როლი.
  • 'POST/წვდომა/სიჩქარე' - JIT ზრდა TTL- ით და დასაბუთება.
  • 'GET/= tas/usage' - გამოყენება/კაპი; 'POST/= tas/override'.
აუდიტი და სტატუსი:
  • `GET /audit/events? scope =... '- ხელმოწერილი ლოგები.
  • 'GET/status/Access' - მოქმედი როლები/TTL/გასაღებები.
  • Вебхуки: `QuotaCapReached`, `RoleExpiring`, `KeyRotationDue`, `PolicyChanged`.

10) RACI (ძირითადი სფეროები)

რეგიონიResponsibleAccountableConsultedInformed
იერარქიის მოდელი/პოლიტიკოსიPlatform IAMCTOSecurity, Legalყველა BU
როლები და SoDSecurity/IAMCISOFinance, Opsაუდიტი
კვოტები/ბიუჯეტებიFinOps/PlatformCFO/CTOProduct, SREმეპატრონეების ანგარიში
SSO/SCIM/JMLIT/IAMCIOHR, Securityლიდერები
აუდიტი/რეცენზიფიკაციაComplianceCCOSecurity, Opsმენეჯმენტი

11) მეტრიკა და SLO

TTG (Time-to-Grant): საშუალო სტანდარტული წვდომის გაცემა 4:
  • JIT Coverage: სასურველი ოპერაციების 80% -ზე მეტი დროებითი როლების საშუალებით.
  • SoD Violations: 0 в prod; TTR აღმოფხვრა 24 საათზე
  • Orphaned Access: „დავიწყებული“ უფლებების წილი 0. 1%.
  • É ta Accuracy: დარიცხვის/გამოყენების დამთხვევა 99 ევრო. 99%.
  • Audit Completeness: კრიტიკული მოქმედებების 100% ხელმოწერით/ქვითრით.

12) დაშბორდი

Access Health: აქტიური როლი TTL ამოწურვის დონეზე, SoD დარღვევები.
FinOps: კვოტების გამოყენება, ბიუჯეტის პროგნოზი, egress/compute ანომალიები.
უსაფრთხოება: გასაღებების როტაცია, MFA/SSO წარუმატებლობა, რისკის კოჰორტის შემცირება.
Compliance: რეცენზიფიკაციის სტატუსი, აუდიტის ლოგოები, პოლიტიკის დარღვევები.
ოპერაციები: MTTR წვდომის მოთხოვნა, TTFI ახალი გუნდებისთვის.

13) მონაცემების დელიმიტაცია და კონფიდენციალურობა

Data Domains: PII/ფინანსები - მხოლოდ Account დონეზე; Sub-account - დანაყოფები/ნიშნები.
რეგიონალურობა: მონაცემთა ლოკალიზაცია და ნდობის ზონები.
მოთხოვნები PII- სთვის: მხოლოდ დამტკიცებული ჯობის საშუალებით; ტოქსიკაცია და შენიღბვა.

14) რისკები და ანტი-ნიმუშები

Flat მოდელი: ყველა - „ადმირალი“ - ინციდენტები და გაჟონვა.
Shared საიდუმლოებები: მიმოხილვების უუნარობა და შეუძლებლობა.
არა SoD: ერთი ადამიანი ქმნის და ამტკიცებს გადახდებს/შეზღუდვებს.
განუყოფელი გარემო: dev გასაღებები; ტესტის და რეალური მონაცემების ნაზავი.
„გაუთავებელი“ როლები: TTL/რეცენზიფიკაციის გარეშე - რისკების დაგროვება.
სუსტი კვოტები: ერთი Sub-account „ჭამს“ ყველას.

15) ინციდენტების ფლეიბუკი

Sub-account გასაღების კომპრომისი: დაუყოვნებელი მიმოხილვა, დამოკიდებულების როტაცია, კვოტების დათვლა, ბოლო 7-30 დღის აუდიტი.
კვოტების ჭარბი რაოდენობა: ავტომატური trottling/პაუზერი, მფლობელის შეტყობინება, დროებითი ბიუჯეტის ქუდი.
SoD- ის დარღვევა: ოპერაციის დაბლოკვა, როლის დროებითი ამოღება, გამოძიება და პოლიტიკის დაფიქსირება.
ვებჰუკების ჩანაცვლება: ხელმოწერის გარეშე მიღების აკრძალვა/TTL- ს გარეთ, re-key, შედუღების სტატუს-ენდოინტი.

16) ონბორდინგი და სასიცოცხლო ციკლი

1. Tenant- ის ინიციალიზაცია: SSO/SCIM, ბილინგის პროფილი, გლობალური პოლიტიკოსები.
2. Account- ის შექმნა: რეგიონები, კვოტები, ბიუჯეტები, მონაცემთა ზონები, ძირითადი როლები.
3. Sub-account: გასაღებები/ვებჰუკი, გუნდების როლები, ინტეგრაცია.
4. JML/რეცენზიფიკაცია: უფლებების კვარტალური გადასინჯვა, „მძინარე“ მანქანების ამოღება.
5. EOL: არქივი, გასაღებების მიმოხილვა, საკუთრების გადაცემა, ბილინგის დახურვა.

17) განხორციელების შემოწმების სია

  • კოორდინაცია გაუწიოს Tenant-Account-Sub-account ხის და მემკვიდრეობის წესებს.
  • აღწერეთ როლები (RBAC) და კონტექსტური პოლიტიკოსები (ABAC), SoD მატრიცა.
  • დაიწყეთ SSO/SCIM, JML პროცესები და JIT ზრდა.
  • შემოიღეთ კვოტები/ბიუჯეტები/კაპის წესები და ალერტინგი.
  • განლაგება KMS/Vault, როტაცია და საიდუმლოების აკრძალვა.
  • ჩართეთ პოლიტიკოსები, როგორც კოდი, ხელმოწერილი გამოცემები და WORM ჟურნალები.
  • კონფიგურაცია API/webhuks კონტროლი, სტატუს ენდოინტები და აუდიტი.
  • Access/FinOps/Securiance/Compliance dashbords- ის აშენება.
  • გაატარეთ GameDay: გასაღების გაჟონვა, კვოტა-ქარიშხალი, IDP უკმარისობა, SoD დარღვევა.
  • რეგულარულად გადააკეთეთ როლები და გადახედეთ ლიმიტებს.

18) FAQ

სად უნდა შევინარჩუნოთ საზღვარი Account- სა და Sub-account- ს შორის?
სადაც იცვლება ფინანსები/შესაბამისობა/მარეგულირებელი (ანგარიში), ხოლო Sub-account - გუნდის/პროდუქტის/გარემოს შესახებ.

შესაძლებელია თუ არა რამდენიმე Sub-account- ის კვოტების „წებოვანი“?
დიახ, აუზებითა და პრიორიტეტებით, მაგრამ დაუკრავენ „დაწვის“ შესაძლებლობისგან.

როგორ სწრაფად მივცეთ დროებითი წვდომა?
JIT განაცხადი MFA და TTL- ით, ავტოლოგიისა და პრივილეგირებული სესიებისთვის.

საჭიროა ოთხშაბათს სხვადასხვა გასაღებები?
დარწმუნდით: ცალკეული სერვისის აკონტები/გასაღებები dev/stage/country ქსელებისა და უფლებების იზოლაციით.

რეზიუმე: ანგარიშების იერარქია და ქვე-მომხმარებლები არის მართვის ჩარჩო: ერთეულების წაკითხული სტრუქტურა, მემკვიდრეობითი პოლიტიკოსები, მკაცრი კვოტები და ბილინგი, უსაფრთხო თვითმყოფადობა და დადასტურებული აუდიტი. RBAC/ABAC/ReBAC, JIT/SoD და პოლიცია-as-code ჰიბრიდის შემოღებით, თქვენ მიიღებთ სწრაფ ონბორდს, პროგნოზირებულ ხარჯებს და სტაბილურ უსაფრთხოებას პროდუქციის, გუნდებისა და რეგიონების მასშტაბით.

Contact

დაგვიკავშირდით

დაგვიკავშირდით ნებისმიერი კითხვის ან მხარდაჭერისთვის.ჩვენ ყოველთვის მზად ვართ დაგეხმაროთ!

Telegram
@Gamble_GC
ინტეგრაციის დაწყება

Email — სავალდებულოა. Telegram ან WhatsApp — სურვილისამებრ.

თქვენი სახელი არასავალდებულო
Email არასავალდებულო
თემა არასავალდებულო
შეტყობინება არასავალდებულო
Telegram არასავალდებულო
@
თუ მიუთითებთ Telegram-ს — ვუპასუხებთ იქაც, დამატებით Email-ზე.
WhatsApp არასავალდებულო
ფორმატი: ქვეყნის კოდი და ნომერი (მაგალითად, +995XXXXXXXXX).

ღილაკზე დაჭერით თქვენ ეთანხმებით თქვენი მონაცემების დამუშავებას.