34장. Ansible 플레이북을 사용하여 IdM에서 역할 기반 액세스 제어 관리
RBAC(역할 기반 액세스 제어)는 역할 및 권한에 대해 정의된 정책 중립 액세스 제어 메커니즘입니다. IdM(Identity Management)의 RBAC 구성 요소는 역할, 권한 및 권한입니다.
- 권한 은 사용자 추가 또는 삭제, 그룹 수정, 읽기 액세스 활성화와 같은 특정 작업을 수행할 수 있는 권한을 부여합니다.
- 권한은 권한을 결합합니다(예: 새 사용자를 추가하는 데 필요한 모든 권한).
- 역할은 사용자, 사용자 그룹, 호스트 또는 호스트 그룹에 일련의 권한을 부여합니다.
특히 대기업에서는 RBAC를 사용하면 개별 책임을 수행하는 관리자의 계층적 시스템을 만들 수 있습니다.
Ansible 플레이북을 사용하여 RBAC를 관리할 때 수행할 수 있는 작업에 대해 알아봅니다.
34.1. IdM의 권한 링크 복사링크가 클립보드에 복사되었습니다!
권한은 역할 기반 액세스 제어의 최하위 단위이며, 해당 작업이 적용되는 LDAP 항목과 함께 작업을 정의합니다. 블록 빌드와 비교하면 필요한 수만큼 권한을 할당할 수 있습니다.
하나 이상의 권한 은 허용되는 작업을 정의합니다.
-
write -
read -
search -
비교 -
add -
delete -
all
이러한 작업은 세 개의 기본 대상에 적용됩니다 :
-
subtree: 도메인 이름(DN), 이 DN 아래의 하위 트리 -
대상 필터: LDAP 필터 -
대상: 항목을 지정하는 데 사용할 수 있는 와일드카드가 있는 DN
또한 다음과 같은 편의성 옵션은 해당 특성을 설정합니다.
-
type: 유형의 개체 (사용자, 그룹 등)는subtree및target filter를 설정합니다. memberOf: 그룹의 구성원;대상 필터를설정합니다.참고대상 LDAP 항목에 그룹 멤버십에 대한 참조가 포함되지 않은 경우
memberof속성 권한을 설정하지 않습니다.-
targetGroup: 특정 그룹을 수정할 액세스 권한을 부여합니다(예: 그룹 멤버십을 관리할 수 있는 권한 부여).대상을설정합니다.
IdM 권한을 사용하면 어떤 사용자가 어떤 오브젝트에 대한 액세스 권한이 있는지 그리고 이러한 오브젝트의 속성까지 제어할 수 있습니다. IdM을 사용하면 개별 속성을 허용하거나 차단하거나 사용자, 그룹 또는 sudo와 같은 특정 IdM 기능의 전체 가시성을 모든 익명 사용자, 모든 인증된 사용자 또는 특정 권한 있는 사용자 그룹으로 변경할 수 있습니다.
예를 들어 이 접근 방식의 권한의 유연성은 사용자 또는 그룹에 대한 액세스만 제한하려는 관리자에게 유용합니다. 사용자 또는 그룹이 액세스해야 하는 특정 섹션으로만 액세스하고 다른 섹션에 완전히 숨길 수 있도록 합니다.
권한에는 다른 권한이 포함될 수 없습니다.