GH GambleHub

Hesapların ve alt kullanıcıların hiyerarşisi

(Bölüm: Operasyonlar ve Yönetim)

1) Görev ve ilkeler

Hesap hiyerarşisi, kuruluşların ve kişilerin platform kaynaklarına nasıl eriştiğini ve hakların, kotaların, bütçelerin ve sorumlulukların nasıl dağıtıldığını tanımlar.

İlkeler:
  • Endişelerin Ayrılması: İşletme ağacındaki işletmenin yapısını ve politikalardaki hakları yansıtırız.
  • En Az Ayrıcalık: varsayılan - minimum roller, JIT aracılığıyla geçici promosyon.
  • Düzenlenebilirlik: roller/kotalar/sınırlar miras alınır ve geçersiz kılınır.
  • Kod Olarak Politika: erişim politikaları, kotalar, faturalandırma - sürümlenmiş eserler.
  • Denetlenebilirlik - Her eylem bir konu, bağlam ve imza ile ilişkilendirilir.

2) Hiyerarşi referans modeli


Tenant
├─ Account - legally/operationally significant unit
│ ├─ Sub-account - Product/Region/Team/Project
│ │ ├─ Spaces/Projects/Environments: prod/stage/dev
│ │ └─ Roles and Groups (RBAC/ABAC) for People and Services
│ └─ Shares (limits, budgets, keys, integrations)
└─ Marketplace/Integrations/Affiliates (Outer Loops)
Düzeyler atayın:
  • Kiracı: sözleşmelerin sahibi, üst düzey faturalandırma, küresel politikalar ve SSO'lar.
  • Hesap: izole edilmiş sorumluluk alanı (marka/ülke/şirket kodu); kendi bütçeleri/sınırları.
  • Alt hesap: iş birimi (ürün/akış/komut); Anahtarlarınız, kotalarınız, rolleriniz ve denetiminiz.

3) Yetkilendirme modelleri

RBAC: роли Sahibi/Yönetici/Operatör/Görüntüleyici/Faturalandırma/Uyumluluk.
ABAC: 'Bölge', 'kiracı', 'hesap', 'çevre', 'risk _ skor', 'cihaz _ duruş' атрибуты.
ReBAC: Projeler ve sırlar için "sahip olma/katılma/inceleme" ilişkileri.

Uygulama: Hibrit - okunabilir bir temel olarak RBAC, bağlam kısıtlamaları için ABAC (bölge/zaman/cihaz), kaynak sahipliği için ReBAC.

4) Delegasyon ve miras

Delegasyon aşağı: Kiracı-yönetici, Hesap Yöneticisi rolünü verir, aynı - Alt hesap Bakıcısı.
Geçersiz kılmalar: Kotalar/sınırlar/politikalar ağaçta sıkılaştırılabilir.
Güven Sınırları: PII/Finans - yalnızca Hesap düzeyinde "güven bölgelerinde"; Alt hesap tokenleri/agregaları görür.
Break-glass: Kısa TTL, otomatik uyarı ve post-mortem ile acil erişim.

5) Kotalar, bütçeler, faturalandırma

Kotalar: istekler/sn, etkinlikler/gün, çıkış, depolama, tuşlar/webhook'lar.
Bütçeler: aylık sınırlar ve uyarılar (%80/90/100), otomatik kısma/süspansiyon.
Faturalandırma: Kiracı/Hesap düzeyinde faturalar; Alt hesap ve maliyet merkezleri bölümleri.
Transfer Fiyatlandırması: BUs/bölgeler arasındaki dahili ücretler.
Adil kullanım: kamu sınırları, oran sınırları, "patlamalara" karşı koruma.

6) Kimlikler ve SSO/SCIM

SSO (SAML/OIDC): Kiracı düzeyinde merkezi giriş.
SCIM: Kullanıcıların/grupların otomatik olarak oluşturulması/devre dışı bırakılması ve rollere bağlanması.
JML (Joiner/Mover/Leaver): Başlangıç rollerinin otomatik olarak verilmesi, çeviri sırasında revizyon, işten çıkarıldıktan sonra anında geri çağırma.
MFA/FIDO2: Yöneticiler, finans ve PII'ye erişim için zorunludur.
Aygıt Duruşu: aygıt durum toleransı (şifreleme, EDR).

7) Servis hesapları ve anahtarları

Alt Hesap + Çevre başına Hizmet Hesabı, paylaşılan sır yok.
İş Yükü Kimliği: Kısa ömürlü belirteçler, alt/fonksiyona bağlanır.
KMS/Vault: gizli rotasyon, rol erişimi, DSSE imzaları.
Webhooks: HMAC/EdDSA imzaları, 'nonce + timestamp', TTL penceresi.

8) Veri modeli (basitleştirilmiş)

'tenant' '{id, name, sso, billing_profile, policies []}'

'hesap' {id, tenant_id, bölge, legal_entity, kotalar {}, bütçeler {}, risk_tier}'

'sub _ account' '{id, account_id, ürün, çevre, anahtarlar [], webhooks [], limits {}}'

'role' {id, scope: tenant 'account' sub _ account, permissions []} '

'üyelik' '{subject _ id, role_id, scope_ref, tl, gerekçe}'

'politika' {type: rbac 'abac' sod 'quota, version, rules, signature}'

'audit _ event' '{kim, ne, nerede, ne zaman, trace_id, imza}'

'quota _ usage' '{scope _ ref, metric, window, used, cap}'

9) API Sözleşmeleri

Yönetim:
  • 'POST/tenants/{ id }/accounts' - Hesap oluştur (politikalar/kotalar/faturalandırma).
  • 'POST/accounts/{ id }/sub-accounts' - bir Alt hesap oluşturun (anahtarlar, webhooks).
  • 'PUT/roles/{ id}' - rol politikası; ' POST/members '- bir rol atayın.
  • 'POST/access/elevate' - TTL ve gerekçe ile JIT artışı.
  • 'GET/kotalar/kullanım' - kullanım/cap; ' POST/kotalar/geçersiz kılma '.
Denetim ve durumlar:
  • 'GET/audit/events? kapsam =... '- imzalı günlükler.
  • 'GET/status/access' - oyunculuk rolleri/TTL/anahtarlar.
  • Вебхуки: 'CotaCapReached', 'RoleExpiring', 'KeyRotationDue', 'PolicyChanged'.

10) RACI (kilit alanlar)

AlanSorumluSorumluDanışıldıBilgilendirilmiş
Hiyerarşi/politika modeliPlatform IAMCTOGüvenlik, yasalTüm BU
Roller ve SoD'larGüvenlik/IAMCISOFinans, OpsDenetim
Kotalar/BütçelerFinOps/PlatformCFO/CTOÜrün, SREHesap sahipleri
SSO/SCIM/JMLBT/IAMCIOİK, GüvenlikKafalar
Denetim/yeniden sertifikalandırmaUyumlulukCCOGüvenlik, OpsYönetim

11) Metrikler ve SLO

TTG (Time-to-Grant): 4 saat ≤ medyan standart erişim sorunu

JIT Kapsamı: Ayrıcalıklı işlemlerin %80'ini geçici roller aracılığıyla ≥.
SoD İhlalleri: 0 в prod; Eliminasyon TTR ≤ 24 saat.
Orphaned Access: "Unutulmuş" hakların paylaşımı ≤ 0. 1%.
Kota Doğruluğu: Tahakkukların/kullanım ≥ eşleştirme 99. 99%.
Denetim Bütünlüğü: %100 kritik imza/makbuz etkinliği.

12) Panolar

Erişim Sağlığı: seviyeye göre aktif roller, süresi dolan TTL, SoD ihlalleri.
FinOps: kota kullanımı, bütçe tahmini, çıkış/hesaplama anomalileri.
Güvenlik: anahtar rotasyon, MFA/SSO arızaları, kohort risk oranı.
Uyumluluk: yeniden sertifikalandırma durumu, denetim günlükleri, politika ihlalleri.
İşlemler: MTTR erişim istekleri, yeni komutlar için TTFI.

13) Veri sınırlaması ve gizlilik

Veri Etki Alanları: PII/Finans - Yalnızca hesap seviyesi; Alt hesap - kümeler/belirteçler.
Bölgesellik: Verilerin ve anahtarların bölge başına yerelleştirilmesi (güven bölgeleri).
PII istekleri: yalnızca onaylanmış jablar aracılığıyla; tokenization ve maskeleme.

14) Riskler ve anti-kalıplar

Düz model: tüm - "admins" olaylar ve sızıntılar.
Paylaşılan sırlar: izlenemezlik ve incelemelerin imkansızlığı.
SoD yok: Bir kişi ödemeleri/limitleri oluşturur ve onaylar.
Yerleştirilmemiş ortamlar: prod'daki dev tuşları; Test ve gerçek verileri karıştırma.
"Sonsuz" roller: TTL/yeniden sertifikalandırma yok - risk birikimi.
Zayıf kotalar: Bir alt hesap herkesin kapasitesini "yiyor".

15) Olay oyun kitapları

Alt hesap anahtarının bozulması: derhal iptal, bağımlılıkların döndürülmesi, kotaların yeniden hesaplanması, son 7-30 günün denetimi.
Kotaların aşılması: otomatik kısma/duraklatma, mal sahibinin bildirimi, geçici bütçe sınırı.
SoD'nin ihlali: Operasyonun engellenmesi, rolün geçici olarak kaldırılması, politikanın araştırılması ve düzeltilmesi.
Webhook'ların ikamesi: imza olmadan/TTL dışında alım yasağı, yeniden anahtar, durum-uç nokta mutabakatı.

16) Onboarding ve yaşam döngüsü

1. Kiracı başlatma: SSO/SCIM, fatura profili, global politikalar.

2. Hesap Oluşturma - Bölgeler, Kotalar, Bütçeler, Veri Bölgeleri, Temel Roller

3. Alt hesap: anahtarlar/webhook'lar, takım rolleri, entegrasyonlar.
4. JML/Yeniden Sertifikalandırma: hakların üç ayda bir gözden geçirilmesi, "uyuyanların" otomatik olarak kaldırılması.
5. EOL: arşiv, anahtar geri çağırma, mülkiyet transferi, fatura kapatma.

17) Uygulama kontrol listesi

  • Uzlaştırıcı Kiracı> Hesap> Alt hesap ağacı ve miras kuralları.
  • Rolleri (RBAC) ve bağlam politikalarını (ABAC), SoD matrisini tanımlayın.
  • SSO/SCIM, JML süreçleri ve JIT güçlendirmeleri başlatın.
  • Kota/bütçe/sınır kurallarını girin ve uyarın.
  • KMS/Vault, rotasyonlar ve paylaşılan sırları dağıtın.
  • Kod olarak ilkeleri, imzalı sürümleri ve WORM günlüklerini ekleyin.
  • Yönetim API'lerini/webhook'larını, durum uç noktalarını ve denetimi yapılandırın.
  • Erişim/FinOps/Güvenlik/Uyumluluk panoları oluşturun.
  • Davranış GameDay: anahtar sızıntısı, kota fırtına, IdP hatası, SoD ihlali.
  • Rolleri düzenli olarak yeniden sertifikalandırın ve sınırları gözden geçirin.

18) SSS

Hesap ve Alt Hesap arasındaki sınır nerede tutulur?
Finans/uyumluluk/düzenleme (Hesap) değiştiğinde ve Alt hesap - ekip/ürün/çevre hakkında.

Birkaç Alt hesabın kotalarını "yapıştırmak" mümkün mü?
Evet, havuzlar ve öncelikler aracılığıyla, ancak kapasite "yanık" sigortaları ile.

Geçici erişim nasıl hızlı bir şekilde verilir?
Ayrıcalıklı oturumlar için MFA ve TTL ile JIT uygulaması, otologasyon ve post-mortem.

Çarşamba günleri farklı anahtarlara ihtiyacım var mı?
Gerekli: Ağların ve hakların izolasyonu ile dev/stage/prod için ayrı Servis Hesapları/anahtarları.

Özet: Hesapların ve alt kullanıcıların hiyerarşisi yönetilebilirliğin bir çerçevesidir: varlıkların okunabilir bir yapısı, miras alınan politikalar, katı kotalar ve faturalandırma, güvenli kimlikler ve kanıtlanabilir denetim. RBAC/ABAC/ReBAC, JIT/SoD ve policy-as-code hibridini uygulayarak, ürün, ekip ve bölgeye göre ölçeklendirildiğinde hızlı giriş, öngörülebilir maliyetler ve sürdürülebilir güvenlik kazanacaksınız.

Contact

Bizimle iletişime geçin

Her türlü soru veya destek için bize ulaşın.Size yardımcı olmaya her zaman hazırız!

Telegram
@Gamble_GC
Entegrasyona başla

Email — zorunlu. Telegram veya WhatsApp — isteğe bağlı.

Adınız zorunlu değil
Email zorunlu değil
Konu zorunlu değil
Mesaj zorunlu değil
Telegram zorunlu değil
@
Telegram belirtirseniz, Email’e ek olarak oradan da yanıt veririz.
WhatsApp zorunlu değil
Format: +ülke kodu ve numara (örneğin, +90XXXXXXXXX).

Butona tıklayarak veri işlemenize onay vermiş olursunuz.