1.5. Access control
ユーザーアカウントは、ロールベースのアクセス制御 (RBAC) を使用して管理されます。詳細は、Managing RBAC in Red Hat Advanced Cluster Security for Kubernetes を参照してください。Red Hat Site Reliability Engineer (SRE) は Central インスタンスにアクセスできます。アクセスは OpenShift RBAC によって制御されます。認証情報は終了時に即座に取り消されます。
1.5.1. 認証プロバイダー
Red Hat Hybrid Cloud Console を使用して Central インスタンスを作成すると、クラスター管理者の認証がプロセスの一部として設定されます。お客様は、統合ソリューションの一部として Central インスタンスへのすべてのアクセスを管理する必要があります。利用可能な認証方法の詳細は、認証プロバイダーについて を参照してください。
RHACS Cloud Service のデフォルトの ID プロバイダーは、Red Hat Single Sign-On (SSO) です。認可ルールは、RHACS Cloud Service を作成したユーザーと、Red Hat SSO で組織管理者としてマークされているユーザーに管理者アクセスを提供するように設定されています。RHACS Cloud Service では、admin
ログインはデフォルトで無効になっており、SRE によって一時的にのみ有効にできます。Red Hat SSO を使用した認証の詳細は、ACS コンソールへのデフォルトのアクセス を参照してください。
1.5.2. パスワード管理
Red Hat のパスワードポリシーでは、複雑なパスワードの使用が求められます。パスワードには少なくとも 14 文字と、次の文字クラスのうち少なくとも 3 つが含まれている必要があります。
- 10 進数 (0-9)
- 大文字 (A-Z)
- 小文字 (a-z)
- 句読点、スペース、その他の文字
ほとんどのシステムでは 2 要素認証が必要です。
Red Hat は、NIST ガイドライン に従ってパスワードのベストプラクティスに従います。
1.5.3. リモートアクセス
リモートサポートとトラブルシューティングへのアクセスは、次のガイドラインの実装を通じて厳密に制御されます。
- VPN アクセスのための強力な 2 要素認証
- 管理ネットワークと運営ネットワークが分離されたネットワークでは、踏み台ホストを介した追加の認証が必要です。
- すべてのアクセスと管理は暗号化されたセッションを介して実行されます
当社のカスタマーサポートチームは、トラブルシューティングのためのリモートアクセスソリューションとして Bomgar を提供しています。Bomgar セッションは任意で、お客様が開始する必要があり、監視および制御できます。
情報漏洩を防ぐため、ログはセキュリティー情報およびイベント管理 (SIEM) アプリケーションである Splunk を通じて SRE に送信されます。
1.5.4. 規制コンプライアンス
最新のコンプライアンス情報については、OpenShift Dedicated のプロセスとセキュリティーについて を参照してください。