Skip to main content
Version: Next

Обеспечение требований безопасности при пользовательской авторизации

КомпонентТип доступаПрименяемость парольных политик
ADCP интерфейс системыKeycloak авторизация через стороннего OIDC провайдераОбеспечивается провайдером авторизации. При использовании доменной авторизации, на стороне ADFS.
GitlabЛогин/пароль на VM. Вход на VM по токену ADCP, выдаваемому на основе авторизации Keycloak через стороннего OIDC провайдера и набора ролей, назначенных пользователю в системе.Компонент доступен только из интерфейса VM после прохождения авторизации в ADCP.
OIDC Provider ADCPЛогин/парольЛокальный провайдер авторизации. Не используется в большинстве инсталяций. Парольные политики обеспечиваются организационными мерами.
KibanaKeycloak авторизация через стороннего OIDC провайдераАвторизация через Keycloak ADCP. Исполнение парольных политик зависит от подключенного провайдера авторизации. (При использовании доменной авторизации, на стороне ADFS.)
GrafanaKeycloak авторизация через стороннего OIDC провайдераАвторизация через Keycloak ADCP. Исполнение парольных политик зависит от подключенного провайдера авторизации. (При использовании доменной авторизации, на стороне ADFS.)
note

Во всех компонентах системы в которых не поддерживается применение парольных политик, необходимо проводить проверку на соответствие парольным политикам при помощи проведения аудита и формирования регламентов в рамках организации.

Для большинства компонентов, назначение и изменение паролей устанавливается при деплое приложения. Дополнительные компоненты, которые требуют применения парольных политик для локального доступа:

  • ОС на которой установлена система
  • ClickHouse
  • MongoDB
  • RabbitMQ
  • PostgreSQL
  • NATS