Обеспечение требований безопасности при пользовательской авторизации
Компонент | Тип доступа | Применяемость парольных политик |
---|---|---|
ADCP интерфейс системы | Keycloak авторизация через стороннего OIDC провайдера | Обеспечивается провайдером авторизации. При использовании доменной авторизации, на стороне ADFS. |
Gitlab | Логин/пароль на VM. Вход на VM по токену ADCP, выдаваемому на основе авторизации Keycloak через стороннего OIDC провайдера и набора ролей, назначенных пользователю в системе. | Компонент доступен только из интерфейса VM после прохождения авторизации в ADCP. |
OIDC Provider ADCP | Логин/пароль | Локальный провайдер авторизации. Не используется в большинстве инсталяций. Парольные политики обеспечиваются организационными мерами. |
Kibana | Keycloak авторизация через стороннего OIDC провайдера | Авторизация через Keycloak ADCP. Исполнение парольных политик зависит от подключенного провайдера авторизации. (При использовании доменной авторизации, на стороне ADFS.) |
Grafana | Keycloak авторизация через стороннего OIDC провайдера | Авторизация через Keycloak ADCP. Исполнение парольных политик зависит от подключенного провайдера авторизации. (При использовании доменной авторизации, на стороне ADFS.) |
note
Во всех компонентах системы в которых не поддерживается применение парольных политик, необходимо проводить проверку на соответствие парольным политикам при помощи проведения аудита и формирования регламентов в рамках организации.
Для большинства компонентов, назначение и изменение паролей устанавливается при деплое приложения. Дополнительные компоненты, которые требуют применения парольных политик для локального доступа:
- ОС на которой установлена система
- ClickHouse
- MongoDB
- RabbitMQ
- PostgreSQL
- NATS