1.5. Access control
用户帐户通过基于角色的访问控制(RBAC)进行管理。如需更多信息,请参阅 Red Hat Advanced Cluster Security for Kubernetes 中的管理 RBAC。红帽站点可靠性工程师(SRE)可以访问 Central 实例。使用 OpenShift RBAC 控制访问权限。凭证在终止时会立即撤销。
1.5.1. 身份验证供应商 复制链接链接已复制到粘贴板!
当使用 Red Hat Hybrid Cloud Console 创建 Central 实例时,集群管理员的身份验证将被配置为过程的一部分。客户必须管理对 Central 实例的所有访问,作为其集成解决方案的一部分。有关可用身份验证方法的更多信息,请参阅了解身份验证提供程序。
RHACS 云服务中的默认身份提供程序是 Red Hat Single Sign-On (SSO)。设置授权规则,为创建 RHACS 云服务的用户以及标记为 Red Hat SSO 中的机构管理员的用户提供管理员访问权限。默认情况下,RHACS 云服务禁用 admin
登录,只能由 SREs 临时启用。有关使用 Red Hat SSO 进行身份验证的更多信息,请参阅对 ACS 控制台的默认访问。
1.5.2. 密码管理 复制链接链接已复制到粘贴板!
红帽密码策略需要使用复杂的密码。密码必须包含至少 14 个字符和至少三个字符:
- 基本 10 位数字(0 到 9)
- 大写字符(A 到 Z)
- 小写字符( 到 z)
- 标点符号、空格和其他字符
大多数系统需要双因素身份验证。
红帽遵循 NIST 指南 的最佳实践。
1.5.3. 远程访问 复制链接链接已复制到粘贴板!
通过实施以下准则,严格控制了对远程支持和故障排除的访问:
- VPN 访问的强大双因素身份验证
- 带有管理和管理网络的隔离网络,需要通过堡垒主机进行额外的身份验证
- 所有访问和管理都通过加密的会话执行
我们的客户支持团队提供 Bomgar 作为远程访问解决方案,用于故障排除。Bomgar 会话是可选的,必须由客户启动,并可以被监控和控制。
为防止信息泄漏,日志通过我们的安全信息和事件管理(SIEM)应用程序(SIEM)应用程序向 SRE 提供。