Ser frem til Zevenet EE 5.2: Role Based Access Control

Skrevet af Zevenet | 30 maj, 2018 | Teknisk

Belastningsbalancer er en nøgleindretning i vores infrastruktur, da de bruges til at distribuere trafik på tværs af forskellige netværk, de er startpunktet for applikationer og endda et helt datacenter. Af den grund, cybersikkerhed og sikkerhedsadgang af forskellige brugere til enheden er et vigtigt spørgsmål at adressere.

Hovedmålet med at gennemføre a Role Based Access Control (RBAC) Systemet er at give enhver organisation et fleksibelt værktøj til at styre deres brugere, roller og ressourcer defineret i load balancer, såsom virtuelle tjenester eller virtuelle netværksinterfaces. På grund af denne evne kan forskellige roller i en organisation som netværksadministratorer, systemadministratorer, devops, udviklere eller operatører styre deres egne ressourcer, hvilket giver en mere fleksibel arbejdsgruppe og isolerer forskellige projekter og scopes.

Hvordan RBAC systemet er designet?

 

Zevenet Dev Team har designet RBAC-systemet i en standard og nem at vedligeholde infrastruktur, men kompatibel med alle de forskellige moduler, der indgår i Zevenet.

Der er nye koncepter i den nye infrastruktur som Brugere, som er forsynet med en adgangskode og uafhængig Zapi-nøgle pr. bruger, som tillader fjernadgang via API og endda styrer adgangen via web-GUI'et. roller er en sammensætning af foruddefinerede objekter med deres specifikke handlinger, der kan aktiveres eller deaktiveres i henhold til den rolle, der skal oprettes. Ressourcer er de forskellige forekomster oprettet i belastningsbalancen som en bestemt gårdsserver eller virtuelle grænseflader. Grupper defineres som forening af brugere, roller og ressourcer. Et beskrivende diagram er vist nedenfor.

Brugeradgangskode er fuldt krypteret med det højeste sikkerhedsniveau og synkroniseret med systemet, selvom de ikke har adgang til belastningsafbalanceren via kommandolinjen.

Der er foruddefinerede roller skabeloner til de forskellige profiler i enhver organisation, så RBAC systemet er designet til at være let at vedtage og vedligeholde.

Hvordan integreres sikkerhedsprocesserne med det nye RBAC-system?

 

datasikkerhed er taget i betragtning for at beskytte de sektioner, hvor belastningsbalanceren samler mest fornuftige data som notering af netværksgrænseflader eller aliaser, der giver information om netværkets topologi, læs og download logfiler, hvor alle oplysningerne i belastningsbalanceren er centraliseret, upload eller download backups med den fulde konfiguration af belastningsbalanceren eller endda sektionen af ​​supportdata for at hjælpe vores supportteam til at analysere ethvert problem i belastningsbalanceren.

Derudover er en den nye RBAC giver et revisionssystem hvor alle interaktioner fra brugere, der får adgang til belastningsbalanceren eller anvendelse af deres handlinger, logges, så enhver ændring i belastningsbalanceren kan revideres og kontrolleres af sikkerhedsholdet, vellykkede eller forbudte med deres tilsvarende tag.

Næste udfordringer med hensyn til RBAC ville være: begrænsning af fysiske ressourcer pr. Bruger ved hjælp af cgroups (f.eks. CPU, gennemløb, hukommelse osv.), Yderligere styring af operativsystemet eller understøttelse af flere grupper pr. Bruger.

Da RBAC-systemet er designet til at være fuldt skalerbart, kommer nye store evner.

Ser frem til Zevenet EE 5.2 udgivelse!

Del på:

Relaterede blogs

Indsendt af zenweb | 13 April 2022
Hardwaresikkerhed er bydende nødvendigt under skymigrering. Det er meget vigtigt at minde kunderne om, når de taler om at flytte til skyen. At være i skyen betragtes ikke...
19 LikesComments Off på at flytte til skyen? Glem ikke hardwaresikkerhed
Indsendt af zenweb | 06 April 2022
Er der forskel på konceptet med belastningsbalancering og indholdsskift i webapplikationer? Load balancers distribuerer anmodninger på tværs af flere servere for at håndtere mere trafik end én server...
23 LikesComments Off om Hvad er forskellen mellem Load Balancing og Content Switching
Indsendt af zenweb | 16 marts 2022
Identitetsbekræftelse erhverver brugen af ​​personlige fortrolige data, derfor skal forbrugere sikre sig, at deres oplysninger håndteres sikkert. Lad os dykke dybere ned i denne blog. Teknologiske fremskridt er...
35 LikesComments Off om, hvordan man kan øge onlineadoption og tro med digital KYC-bekræftelse