1.5. Access control
用户帐户通过基于角色的访问控制(RBAC)进行管理。如需更多信息,请参阅 Red Hat Advanced Cluster Security for Kubernetes 中的管理 RBAC。红帽站点可靠性工程师(SRE)可以访问 Central 实例。使用 OpenShift RBAC 控制访问权限。凭证在终止时会立即撤销。
1.5.1. 身份验证供应商 复制链接链接已复制到粘贴板!
当使用 Red Hat Hybrid Cloud Console 创建 Central 实例时,集群管理员的身份验证将被配置为过程的一部分。客户必须管理对 Central 实例的所有访问,作为其集成解决方案的一部分。有关可用身份验证方法的更多信息,请参阅了解身份验证提供程序。
RHACS 云服务中的默认身份提供程序是 Red Hat Single Sign-On (SSO)。设置授权规则,为创建 RHACS 云服务的用户以及标记为 Red Hat SSO 中的机构管理员的用户提供管理员访问权限。默认情况下,RHACS 云服务禁用 admin
登录,只能由 SREs 临时启用。有关使用 Red Hat SSO 进行身份验证的更多信息,请参阅对 ACS 控制台的默认访问。
1.5.2. 密码管理 复制链接链接已复制到粘贴板!
红帽密码策略需要使用复杂的密码。密码必须包含至少 14 个字符和至少三个字符:
- 基本 10 位数字(0 到 9)
- 大写字符(A 到 Z)
- 小写字符( 到 z)
- 标点符号、空格和其他字符
大多数系统需要双因素身份验证。
红帽遵循 NIST 指南 的最佳实践。
1.5.3. 远程访问 复制链接链接已复制到粘贴板!
通过实施以下准则,严格控制了对远程支持和故障排除的访问:
- VPN 访问的强大双因素身份验证
- 带有管理和管理网络的隔离网络,需要通过堡垒主机进行额外的身份验证
- 所有访问和管理都通过加密的会话执行
我们的客户支持团队提供 Bomgar 作为远程访问解决方案,用于故障排除。Bomgar 会话是可选的,必须由客户启动,并可以被监控和控制。
为防止信息泄漏,日志通过我们的安全信息和事件管理(SIEM)应用程序(SIEM)应用程序向 SRE 提供。
1.5.4. 由 IP 地址和 CIDR 范围进行中央访问限制 复制链接链接已复制到粘贴板!
限制对 Central 的访问可确保只有来自可信 IP 地址的流量才能到达安全策略强制点,从而增强整体的安全状况。
要请求受限访问 Central,请访问红帽客户门户网站 页面。从客户门户网站中提交一个支持问题单,请求访问 Central 的限制。确保提供可信 IP 地址和 CIDR 范围列表。IP 地址和 CIDR 范围的最大数量为 55。