検索

1.5. Access control

download PDF

ユーザーアカウントは、ロールベースのアクセス制御 (RBAC) を使用して管理されます。詳細は、Managing RBAC in Red Hat Advanced Cluster Security for Kubernetes を参照してください。Red Hat Site Reliability Engineer (SRE) は Central インスタンスにアクセスできます。アクセスは OpenShift RBAC によって制御されます。認証情報は終了時に即座に取り消されます。

1.5.1. 認証プロバイダー

Red Hat Hybrid Cloud Console を使用して Central インスタンスを作成すると、クラスター管理者の認証がプロセスの一部として設定されます。お客様は、統合ソリューションの一部として Central インスタンスへのすべてのアクセスを管理する必要があります。利用可能な認証方法の詳細は、認証プロバイダーについて を参照してください。

RHACS Cloud Service のデフォルトの ID プロバイダーは、Red Hat Single Sign-On (SSO) です。認可ルールは、RHACS Cloud Service を作成したユーザーと、Red Hat SSO で組織管理者としてマークされているユーザーに管理者アクセスを提供するように設定されています。RHACS Cloud Service では、admin ログインはデフォルトで無効になっており、SRE によって一時的にのみ有効にできます。Red Hat SSO を使用した認証の詳細は、ACS コンソールへのデフォルトのアクセス を参照してください。

1.5.2. パスワード管理

Red Hat のパスワードポリシーでは、複雑なパスワードの使用が求められます。パスワードには少なくとも 14 文字と、次の文字クラスのうち少なくとも 3 つが含まれている必要があります。

  • 10 進数 (0-9)
  • 大文字 (A-Z)
  • 小文字 (a-z)
  • 句読点、スペース、その他の文字

ほとんどのシステムでは 2 要素認証が必要です。

Red Hat は、NIST ガイドライン に従ってパスワードのベストプラクティスに従います。

1.5.3. リモートアクセス

リモートサポートとトラブルシューティングへのアクセスは、次のガイドラインの実装を通じて厳密に制御されます。

  • VPN アクセスのための強力な 2 要素認証
  • 管理ネットワークと運営ネットワークが分離されたネットワークでは、踏み台ホストを介した追加の認証が必要です。
  • すべてのアクセスと管理は暗号化されたセッションを介して実行されます

当社のカスタマーサポートチームは、トラブルシューティングのためのリモートアクセスソリューションとして Bomgar を提供しています。Bomgar セッションは任意で、お客様が開始する必要があり、監視および制御できます。

情報漏洩を防ぐため、ログはセキュリティー情報およびイベント管理 (SIEM) アプリケーションである Splunk を通じて SRE に送信されます。

1.5.4. 規制コンプライアンス

最新のコンプライアンス情報については、OpenShift Dedicated のプロセスとセキュリティーについて を参照してください。

Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.