GH GambleHub

Hierarchia rachunków i podwykonawców

(Sekcja: Operacje i zarządzanie)

1) Zadania i zasady

Hierarchia kont określa, w jaki sposób organizacje i ludzie uzyskują dostęp do zasobów platformy oraz w jaki sposób rozdzielane są prawa, kwoty, budżety i obowiązki.

Zasady:
  • Oddzielenie obaw: odzwierciedlamy strukturę działalności w drzewie podmiotu oraz prawa w polityce.
  • Najmniejszy przywilej: domyślny - minimalne role, tymczasowa promocja za pośrednictwem JIT.
  • Kompozycyjność: role/kwoty/limity są dziedziczone i nadrzędne.
  • Policy-as-Code: polityka dostępu, kwoty, rozliczenia - artefakty wersjonowane.
  • Audytability - Każde działanie jest skorelowane z tematem, kontekstem i podpisem.

2) Model referencyjny hierarchii


Tenant
├─ Account - legally/operationally significant unit
│ ├─ Sub-account - Product/Region/Team/Project
│ │ ├─ Spaces/Projects/Environments: prod/stage/dev
│ │ └─ Roles and Groups (RBAC/ABAC) for People and Services
│ └─ Shares (limits, budgets, keys, integrations)
└─ Marketplace/Integrations/Affiliates (Outer Loops)
Przypisz poziomy:
  • Najemca: właściciel kontraktów, rachunków wysokiego szczebla, globalnych polityk i systemów SSO.
  • Konto: odizolowany obszar odpowiedzialności (kod marki/kraju/przedsiębiorstwa); własne budżety/limity.
  • Subkonta: jednostka robocza (produkt/strumień/polecenie); Twoje klucze, kwoty, role i audyt.

3) Modele autoryzacji

RBAC: рола Owner/Admin/Operator/Viewer/Billing/Compliance.
ABAC: атрита „region”, „najemca”, „rachunek”, „środowisko”, „risk _ score”, „device _ posture”.
ReBAC: „posiada/uczestniczy/ocenia” relacje dla projektów i tajemnic.

Praktyka: hybryda - RBAC jako podstawa do odczytu, ABAC dla ograniczeń kontekstowych (region/czas/urządzenie), ReBAC dla własności zasobów.

4) Przekazanie uprawnień i dziedziczenie

Delegacja w dół: Najemca-administrator daje rola Administrator konta, to samo - Opiekun subkont.
Przekroczenia: Kwoty/limity/zasady mogą zostać zaostrzone w dół drzewa.
Granice powiernicze: PII/Finance - tylko w „strefach powierniczych” na poziomie rachunku; Subkont widzi żetony/agregaty.
Break-glass: dostęp awaryjny z krótkim TTL, auto-alert i pośmiertnie.

5) Kwoty, budżety, rozliczenia

Kwoty: żądania/sek, wydarzenia/dzień, wyjście, przechowywanie, klucze/haki webowe.
Budżety: miesięczne czapki i wpisy (80/90/100%), auto-throttling/zawieszenie.
Faktury: faktury na poziomie najemcy/konta; Sekcje subkont i centrów kosztów.
Ceny transferowe: opłaty wewnętrzne między przedsiębiorstwami/regionami.
Uczciwe użytkowanie: ograniczenia publiczne, limity stawek, ochrona przed wybuchami.

6) Tożsamości i SSO/SCIM

SSO (SAML/OIDC): scentralizowane wejście na poziomie lokatora.
SCIM: automatyczne tworzenie/dezaktywowanie użytkowników/grup i wiązanie z rolami.
JML (Joiner/Mover/Leaver): automatyczna emisja ról startowych, rewizja podczas tłumaczenia, natychmiastowe wycofanie po zwolnieniu.
MFA/FIDO2: obowiązkowe dla administratorów, finansów i dostępu do PII.
Postawa urządzenia: tolerancja stanu urządzenia (szyfrowanie, EDR).

7) Konta serwisowe i klucze

Konto usługi na Subkont + Środowisko, brak wspólnych tajemnic.
Identyfikacja obciążenia pracą: żetony krótkotrwałe, wiążące się z dnem/funkcją.
KMS/Vault: tajny obrót, dostęp do ról, podpisy DSSE.
Haki internetowe: podpisy HMAC/EdDSA, „nonce + timestamp”, okno TTL.

8) Model danych (uproszczony)

"najemca" {id, name, sso, billing_profile, policies []} "

{id, tenant_id, region, legal_entity, kwoty {}, budżety {}, risk_tier}'

„sub _ account” „{id, account_id, produkt, środowisko, klucze [], haki internetowe [], limity {}}”

'role' {id, scope: najemca 'account' sub _ account, permissions []}'

„uzasadnienie” „{subject _ id, role_id, scope_ref, ttl, justification}”

„policy” „{typ: rbac 'abac' sod 'quota, wersja, zasady, podpis}”

„audit _ event” „{who, what, where, when, trace_id, signature}”

„quota _ use” „{scope _ ref, metric, window, used, cap}”

9) Umowy API

Zarządzanie:
  • „POST/najemcy/{ id }/accounts” - utwórz konto (zasady/kwoty/rozliczenia).
  • "POST/accounts/{ id }/subkont' - utwórz subkont (klucze, haki internetowe).
  • "PUT/roles/{ id}" - polityka roli; " POST/members "- przypisać rolę.
  • „POST/access/elevate” - zwiększenie JIT z TTL i uzasadnienie.
  • "GET/kwoty/wykorzystanie" - wykorzystanie/pułap; " PO/kwoty/nadwyżka ".
Audyt i statusy:
  • "GET/audyt/wydarzenia? zakres =... "- podpisane dzienniki.
  • „GET/status/access” - role aktorskie/TTL/keys.
  • Веска: „ CapReached”, „wygasający”, „rotacyjny”, „odmieniony”.

10) RACI (obszary kluczowe)

ObszarOdpowiedzialnyOdpowiedzialnośćKonsultowanePoinformowany
Hierarchia/model politykiPlatforma IAMCTOBezpieczeństwo, prawoWszystkie BU
Role i dźwiękiBezpieczeństwo/IAMCISOFinanse, operacjeAudyt
Kwoty/budżetyFinOps/PlatformaCFO/CTOProdukt, SREWłaściciele kont
SSO/SCIM/JMLIT/IAMCIOHR, BezpieczeństwoGłowice
Audyt/ponowna certyfikacjaZgodnośćCCOBezpieczeństwo, operacjeZarządzanie

11) Metryka i SLO

TTG (Time-to-Grant): mediana standardowego problemu dostępu ≤ 4 godziny

JIT Coverage: ≥ 80% transakcji uprzywilejowanych poprzez role tymczasowe.
SoD Violates: 0 морова; Eliminacja TTR ≤ 24 h.
Dostęp osierocony: udział praw „zapomnianych” ≤ 0. 1%.
Dokładność kwot: suma rozliczeń międzyokresowych/wykorzystanie ≥ 99. 99%.
Kompletność audytu: 100% krytyczna aktywność podpisu/odbioru.

12) Deski rozdzielcze

Dostęp Zdrowie: aktywne role według poziomu, wygasające TTL, naruszenia SoD.
FinOps: wykorzystanie kwot, prognoza budżetowa, anomalie typu egress/compute.
Bezpieczeństwo: rotacja klucza, awarie MFA/SSO, wskaźnik ryzyka kohort.
Zgodność: status ponownej certyfikacji, dzienniki audytu, naruszenia zasad.
Operacje: żądania dostępu MTTR, TTFI dla nowych poleceń.

13) Rozgraniczenie danych i prywatność

Domeny danych: PII/Finance - tylko poziom konta; Subkonta - kruszywa/żetony.
Regionalność: lokalizacja danych i kluczy na region (strefy zaufania).
Wnioski PII: wyłącznie za pośrednictwem zatwierdzonych jabs; tokenizacja i maskowanie.

14) Zagrożenia i działania zapobiegawcze

Płaski model: wszystkie - „admins →” incydenty i przecieki.
Wspólne tajemnice: niewykrywalność i niemożność przeprowadzania recenzji.
Brak SoD: Jedna osoba tworzy i zatwierdza płatności/limity.
Środowiska niepakowane: klucze dev w prod; test mieszania i rzeczywiste dane.
„Nieskończone” role: brak TTL/rekertyfikacja → kumulacja ryzyka.
Słabe kwoty: jeden subkontynent „zjada” zdolność każdego.

15) Playbooks incydentu

Kompromis klucza subkont: natychmiastowe odwołanie, rotacja zależności, ponowne obliczenie kwot, audyt ostatnich 7-30 dni.
Przekroczenie kwot: automatyczne ograniczanie/pauzowanie, powiadomienie właściciela, tymczasowy limit budżetowy.
Naruszenie SoD: blokowanie operacji, czasowe usunięcie roli, zbadanie i ustalenie polityki.
Zastąpienie haków internetowych: zakaz odbioru bez podpisu/poza TTL, ponowny klucz, pojednanie z punktem końcowym.

16) Wsiadanie na pokład i cykl życia

1. Inicjalizacja najemcy: SSO/SCIM, profil rozliczeniowy, polityka globalna.

2. Utwórz konto - regiony, kwoty, budżety, strefy danych, role bazowe

3. Subkont: klucze/haki internetowe, role zespołu, integracje.
4. JML/Recertyfikacja: kwartalny przegląd praw, automatyczne usuwanie „podkładów”.
5. EOL: archiwum, odzyskiwanie kluczy, przeniesienie własności, zamknięcie rozliczeń.

17) Lista kontrolna wdrażania

  • Reconcile Najemca → Konto → Zasady subkont drzewa i dziedziczenia.
  • Opisz role (RBAC) i polityki kontekstowe (ABAC), matryca SoD.
  • Uruchom SSO/SCIM, procesy JML i zwiększa JIT.
  • Wprowadź kwoty/budżety/zasady pułapu i wpisz.
  • Wdrożyć KMS/Skarbiec, rotacje, i wspólne tajemnice.
  • Zawierać polityki jako kod, podpisane wydania i dzienniki WORM.
  • Konfiguruj interfejsy zarządzania API/haki internetowe, punkty końcowe stanu i audyt.
  • Budować dostęp/FinOps/Bezpieczeństwo/Zgodność deski rozdzielcze.
  • Conduct GameDay: key leak, quota storm, IdP failure, SoD violation.
  • Regularne weryfikowanie ról i przeglądy limitów.

18) FAQ

Gdzie zachować granicę między kontem a subkontem?
W przypadku zmiany finansów/zgodności/regulacji (rachunków) oraz subkonta - o zespole/produkcie/środowisku.

Czy możliwe jest „klejenie” kwot kilku subkont?
Tak, przez baseny i priorytety, ale z pojemnością „wypalić” bezpieczniki.

Jak szybko wydać tymczasowy dostęp?
Aplikacja JIT z MFA i TTL, autologia i pośmiertnie dla uprzywilejowanych sesji.

Czy w środy potrzebuję różnych kluczy?
Wymagane: oddzielne konta serwisowe/klucze dla dev/stage/prod z izolacją sieci i praw.

Podsumowanie: hierarchia rachunków i podwykonawców stanowi ramy możliwości zarządzania: czytelna struktura podmiotów, odziedziczona polityka, rygorystyczne kwoty i rozliczenia, bezpieczne tożsamości i wiarygodne audyty. Wdrażając RBAC/ABAC/ReBAC, JIT/SoD i hybrydę policy-as-code, zyskasz szybkie wejście na pokład, przewidywalne koszty i zrównoważone bezpieczeństwo po skalowaniu przez produkt, zespół i region.

Contact

Skontaktuj się z nami

Napisz do nas w każdej sprawie — pytania, wsparcie, konsultacje.Zawsze jesteśmy gotowi pomóc!

Telegram
@Gamble_GC
Rozpocznij integrację

Email jest wymagany. Telegram lub WhatsApp są opcjonalne.

Twoje imię opcjonalne
Email opcjonalne
Temat opcjonalne
Wiadomość opcjonalne
Telegram opcjonalne
@
Jeśli podasz Telegram — odpowiemy także tam, oprócz emaila.
WhatsApp opcjonalne
Format: kod kraju i numer (np. +48XXXXXXXXX).

Klikając przycisk, wyrażasz zgodę na przetwarzanie swoich danych.