GH GambleHub

계정 및 하위 사용자 계층

(섹션: 운영 및 관리)

1) 과제 및 원칙

계정 계층은 조직과 사람들이 플랫폼 리소스에 액세스하는 방법과 권리, 할당량, 예산 및 책임이 분배되는 방법을 정의합니다.

원칙:
  • 우려의 분리: 우리는 엔티티 트리의 비즈니스 구조와 정책의 권리를 반영합니다.
  • 최소 특권: 기본-최소 역할, JIT를 통한 임시 프로모션.
  • 합성성: 역할/할당량/제한이 상속되고 무시됩니다.
  • 코드 정책: 액세스 정책, 할당량, 청구-다양한 아티팩트.
  • 감사-각 작업은 주제, 컨텍스트 및 서명과 관련이 있습니다.

2) 계층 참조 모델


Tenant
├─ Account - legally/operationally significant unit
│ ├─ Sub-account - Product/Region/Team/Project
│ │ ├─ Spaces/Projects/Environments: prod/stage/dev
│ │ └─ Roles and Groups (RBAC/ABAC) for People and Services
│ └─ Shares (limits, budgets, keys, integrations)
└─ Marketplace/Integrations/Affiliates (Outer Loops)
할당 레벨:
  • 임차인: 계약 소유자, 고급 청구, 글로벌 정책 및 SSO.
  • 계정: 격리 된 책임 영역 (브랜드/국가/회사 코드); 자체 예산/제한.
  • 하위 계정: 작업 단위 (제품/스트림/명령); 열쇠, 할당량, 역할 및 감사.

3) 승인 모델

RBAC: ро독점 소유자/관리자/운영자/뷰어/청구/준수.
ABAC: атри자세 '지역', '테넌트', '계정', '환경', '위험 _ 점수', '장치 _ 자세'.
ReBAC: 프로젝트 및 비밀에 대한 "소유/참여/검토" 관계.

실습: 하이브리드-읽을 수있는 기준으로 RBAC, 컨텍스트 제약 조건 (지역/시간/장치) 을위한 ABAC, 리소스 소유를위한 ReBAC.

4) 대표단 및 상속

대표단 다운: 임차인 관리자는 계정 관리자 역할 (하위 계정 관리자) 을 제공합니다.
오버 라이드: 쿼타/제한/정책을 트리 아래로 강화할 수 있습니다.
신탁 경계: PII/금융-계정 수준 "신탁 영역" 에서만; 하위 계정은 토큰/집계를 봅니다.
브레이크 글래스: 짧은 TTL, 자동 경보 및 사후 부검으로 긴급 액세스.

5) 쿼타, 예산, 청구

쿼터: 요청/초, 이벤트/일, 탈출, 저장, 키/웹 후크.
예산: 월간 상한 및 경고 (80/90/100%), 자동 조절/서스펜션.
청구: 세입자/계정 수준의 송장; 하위 계정 및 비용 센터 섹션.
이전 가격: BU/지역 간 내부 요금.
공정 사용: 공공 제한, 요율 제한, "버스트" 에 대한 보호.

6) 신원 및 SSO/SCIM

SSO (SAML/OIDC): 세입자 수준의 중앙 집중식 항목.
SCIM: 사용자/그룹의 자동 생성/비활성화 및 역할 바인딩.
JML (Joiner/Mover/Leaver): 시작 역할의 자동 발행, 번역 중 수정, 해고시 즉시 리콜.
MFA/FIDO2: 관리자, 재무 및 PII 액세스에 필수적입니다.
장치 자세: 장치 상태 허용 오차 (암호화, EDR).

7) 서비스 계정 및 키

하위 계정 + 환경 당 서비스 계정, 공유 비밀이 없습니다.
워크로드 아이덴티티: 수명이 짧은 토큰, 하단/기능에 바인딩됩니다.
KMS/Vault: 비밀 교체, 역할 액세스, DSSE 서명.
웹 후크: HMAC/EdUSA 서명, 'nonce + timestamp', TTL 창.

8) 데이터 모델 (단순화)

'테넌트' '{id, 이름, sso, 빌링 _ 프로필, 정책 []}'

'계정' '{id, 테넌트 _ id, 지역, 법률 _ 엔터티, 할당량 {}, 예산 {}, risk _ tier}'

'sub _ 플레이어' '{id, 계정 _ id, 제품, 환경, 키 [], webhooks [], 제한 {}}'

'role' '{id, scope: 세입자 계정' sub _ 계정, 권한 []} '

'멤버십' '{주제 _ id, role _ id, scope _ ref, ttl, 정당화}'

'정책' '{유형: rbac' abac 'od' quoter, 버전, 규칙, 서명} '

'감사 _ 이벤트' '언제, 언제, 어디서, 추적, 서명}'

'quarte _ usage' '{scope _ ref, metric, woods, cap}'

9) API 계약

관리:
  • 'POST/세입자/{ id }/계정' - 계정 작성 (정책/할당량/청구).
  • 'POST/계정/{ id }/하위 계정' -하위 계정 (키, 웹 후크) 을 만듭니다.
  • 'PUT/역할/{ id}' - 역할 정책; ' POST/회원-역할을 할당하십시오.
  • 'POST/Access/elevate' -TTL 및 정당화로 JIT 향상.
  • 'GET/할당량/사용량' -사용량/캡; ' POST/할당량/재정의 '.
감사 및 상태:
  • 'GET/감사/이벤트? scope =... '- 서명 된 로그.
  • 'GET/상태/액세스' -역할/TTL/키.
  • 함수: 'QuotaCapReached', 'RoleExpiring', 'KeyRotationDue', 'PolicyChanged'.

10) RACI (핵심 영역)

지역책임계산 가능상담알림
계층/정책 모델플랫폼 IAMCTO보안, 법률모든 BU
역할 및 SoD보안/IAMCISO금융, Ops감사
쿼타/예산FinOps/플랫폼CFO/CTO제품, SRE계정 소유자
SSO/SCIM/JMLIT/IAMCIOHR, 보안머리
감사/재 인증준수CCO보안, Ops관리

11) 측정 및 SLO

TTG (Time-to-Grant): 중간 표준 액세스 문제

JIT 적용 범위: 임시 역할을 통한 특권 거래의 80% 이상.
SoD 위반: 0 달력 prod; 제거 TTR 체크 24 시간.
고아원 액세스: "잊혀진" 권리의 공유 1%.
쿼터 정확도: 일치하는 발생/사용 99%.
감사 완료: 100% 중요한 서명/영수 활동.

12) 대시 보드

액세스 건강: 레벨 별 활성 역할, TTL 만료, SoD 위반.
FinOps: 할당량 사용량, 예산 예측, 탈출/계산 이상.
보안: 키 회전, MFA/SSO 고장, 코호트의 위험률.
준수: 재 인증 상태, 감사 기록, 정책 위반.
작업: MTTR 액세스 요청, 새 명령에 대한 TTFI.

13) 데이터 구분 및 개인 정보

데이터 도메인: PII/재무-계정 수준 만; 하위 계정-집계/토큰.
지역: 지역당 데이터 및 키 (신탁 지역) 의 현지화.
PII 요청: 승인 된 bs을 통해서만; 토큰 화 및 마스킹.

14) 위험 및 반 패턴

플랫 모델: 모두- "admins →" 사고 및 누출.
공유 비밀: 추적 불가능 및 리뷰 불가능.
SoD 없음: 한 사람이 지불/제한을 작성하고 승인합니다.
게시되지 않은 환경: prod의 개발 키; 테스트와 실제 데이터를 혼합합니다.
"무한" 역할: TTL/재 인증 → 위험 축적 없음.
약한 할당량: 하나의 하위 계정이 모든 사람의 용량을 "먹습니다".

15) 사건 플레이 북

하위 계정 키의 타협: 즉각적인 해지, 의존성 회전, 할당량 재 계산, 지난 7-30 일의 감사.
초과 할당량: 자동 조절/일시 정지, 소유자의 알림, 임시 예산 한도.
SoD의 위반: 작업 차단, 역할 제거, 정책 조사 및 수정.
웹 후크 대체: 서명/외부 TTL, 리 키, 상태 종료 지점 조정없이 수신 금지.

16) 온 보딩 및 라이프 사이클

1. 임차인 초기화: SSO/SCIM, 청구 프로필, 글로벌 정책.

2. 계정 생성-지역, 쿼타, 예산, 데이터 영역, 기본 역할

3. 하위 계정: 키/웹 후크, 팀 역할, 통합.
4. JML/재 인증: 분기 별 권리 검토, "침목" 자동 제거.
5. EOL: 아카이브, 주요 리콜, 소유권 이전, 청구 마감.

17) 구현 점검표

  • 화해 임차인 → 계정 → 하위 계정 트리 및 상속 규칙.
  • 역할 (RBAC) 및 컨텍스트 정책 (ABAC), SoD 행렬을 설명하십시오.
  • SSO/SCIM, JML 프로세스 및 JIT 부스트를 시작하십시오.
  • 할당량/예산/캡 규칙 및 경고를 입력하십시오.
  • KMS/Vault 배포, 회전 및 공유 비밀.
  • 코드 정책, 서명 된 릴리스 및 WORM 로그를 포함하십시오.
  • 관리 API/웹 후크, 상태 끝점 및 감사 설정.
  • 액세스/FinOps/보안/규정 준수 대시 보드 구축.
  • GameDay 수행: 주요 누출, 쿼터 폭풍, IdP 실패, SoD 위반.
  • 역할을 정기적으로 재 인증하고 한계를 검토하십시오.

18) FAQ

계정과 하위 계정의 경계를 유지할 수있는 곳은 어디입니까?
팀/제품/환경에 대한 재정/규정 준수/규제 (계정) 및 하위 계정이 변경되는 경우.

여러 하위 계정의 할당량을 "접착" 할 수 있습니까?
예, 수영장과 우선 순위를 통해 용량이 "연소" 됩니다.

임시 액세스를 신속하게 발행하는 방법?
MFA 및 TTL을 사용한 JIT 응용 프로그램, 권한 부여 세션을위한 자동화 및 사후 부검.

수요일에 다른 키가 필요합니까?
필수: 네트워크 및 권한을 격리 한 개발/단계/prod에 대한 별도의 서비스 계정/키.

요약: 계정 및 하위 사용자의 계층 구조는 관리 가능성의 프레임 워크입니다. 엔터티의 읽을 수있는 구조, 상속 된 정책, 엄격한 할당량 및 청구, 안전한 신원 확인 및 입증 가능한 감사. RBAC/ABAC/ReBAC, JIT/SoD 및 코드 정책 하이브리드를 구현함으로써 제품, 팀 및 지역별로 확장 할 때 빠른 온 보딩, 예측 가능한 비용 및 지속 가능한 보안을 얻을 수 있습니다.

Contact

문의하기

질문이나 지원이 필요하시면 언제든지 연락하십시오.우리는 항상 도울 준비가 되어 있습니다!

Telegram
@Gamble_GC
통합 시작

Email — 필수. Telegram 또는 WhatsApp — 선택 사항.

이름 선택 사항
Email 선택 사항
제목 선택 사항
메시지 선택 사항
Telegram 선택 사항
@
Telegram을 입력하시면 Email과 함께 Telegram에서도 답변드립니다.
WhatsApp 선택 사항
형식: +국가 코드 + 번호 (예: +82XXXXXXXXX).

버튼을 클릭하면 데이터 처리에 동의하는 것으로 간주됩니다.