Yetkilendirme

Kimlik servisi, grupların ve rollerin kavramını desteklemektedir. Kullanıcılar gruplara aitken, bir grup rollerin bir listesine sahiptir. OpenStack servisleri, servise erişmeye çalışan kullanıcının rollerini referans alır. OpenStack ilke uygulayıcı ara katmanı, her kaynağa ilişkin ilke kuralını, ardından kullanıcının grubunu / rollerini ve ilişkilendirmeyi, erişimin istenen kaynağa izin verilip verilmeyeceğini belirlemek için dikkate alır.

Politika uygulama orta katmanı, OpenStack kaynaklarına ince ayarlı erişim kontrolü sağlar. Politikanın davranışı şurada ele alınmaktadır İlkeler.

Resmi erişim kontrolü politikaları sağlama

Rolleri, grupları ve kullanıcıları yapılandırmadan önce, OpenStack kurulumu için gerekli erişim denetimi politikalarınızı belgeleyin. Politikalar, organizasyon için düzenleyici veya yasal gerekliliklerle tutarlı olmalıdır. Erişim kontrolü yapılandırmasında gelecekteki değişiklikler resmi politikalarla tutarlı bir şekilde yapılmalıdır. İlkeler, hesap oluşturma, silme, devre dışı bırakma ve etkinleştirme ve hesaplara ayrıcalık atama koşullarını ve süreçlerini içermelidir. Politikaları periyodik olarak gözden geçirin ve yapılandırmanın onaylanmış politikalara uygunluğundan emin olun.

Servis yetkilendirmesi

Bulut yöneticileri, OpenStack Yönetici Kılavuzu ‘de tanımlandığı gibi, her servis için yönetici rolü olan bir kullanıcı tanımlamalıdır. Bu servis hesabı, servisi kullanıcıları kimlik doğrulaması için yetkilendirerek sağlar.

Hesaplama ve Nesne Depolama hizmetleri Kimlik doğrulama bilgilerini depolamak için Kimlik hizmetini kullanacak şekilde yapılandırılabilir. Kimlik doğrulama bilgilerini depolamak için kullanılan diğer seçenekler arasında “tempAuth” dosyasının kullanımı yer alır; ancak bu, parola düz metin olarak gösterildiği için canlı ortamda yayına alınmamalıdır.

Kimlik servisi, etkinleştirilebilen TLS için istemci kimlik doğrulamasını desteklemektedir. TLS istemci kimlik doğrulaması, kullanıcı kimliği üzerinde daha fazla güvenilirlik sağlayan kullanıcı adı ve parola yanı sıra ek bir doğrulama faktörü sağlar. Kullanıcı adları ve parolalar tehlikeye atıldığında, yetkisiz erişim riskini azaltır. Bununla birlikte, her dağıtımda uygulanması mümkün olmayan sertifikalar için kullanıcılara sertifika vermek için ek yönetim yükü ve maliyet vardır.

Not

Kimlik hizmetlerine yönelik hizmetlerin kimlik doğrulamasında TLS ile istemci kimlik doğrulamasını kullanmanızı öneririz.

Bulut yöneticisi hassas yapılandırma dosyalarını yetkisiz değişikliklerden korumalıdır. Bu, /etc/keystone/keystone.conf ve X.509 sertifikaları da dahil olmak üzere SELinux gibi zorunlu erişim kontrol çatıları ile başarılabilir.

TLS ile istemci kimlik doğrulaması, servislere sertifika verilmesini gerektirir. Bu sertifikalar, harici veya dahili bir sertifika otoritesi tarafından imzalanabilir. OpenStack servisleri, sertifika imzalarının güvenilir CA’lara karşı geçerliliğini kontrol eder ve imza geçerli değilse veya CA güvenilir değilse bağlantılar başarısız olur. Bulut dağıtımcıları kendinden imzalı sertifikalar kullanabilir. Bu durumda, geçerlilik denetimi devre dışı bırakılmalıdır veya sertifika güvenilir olarak işaretlenmelidir. Kendi kendine imzalanan sertifikaların geçerliliğini kaldırmak için, /etc/nova/api.paste.ini dosyasındaki [filter:authtoken] bölümünde insecure=False değerini ayarlayın. Bu ayar, diğer bileşenlerin sertifikalarını da devre dışı bırakır.

Yönetici kullanıcılar

Yönetici kullanıcılarının Kimlik servisini ve bir sertifika gibi 2 faktörlü kimlik doğrulamayı destekleyen bir harici kimlik doğrulama servisi kullanarak kimlik doğrulamasını önermenizi öneririz. Bu, tehlikeye atılmış olabilecek parola riskini azaltır. Bu öneri, ayrıcalıklı hesaplara ağ erişimi için çok faktörlü kimlik doğrulamasının kullanılması konusunda NIST 800-53 IA-2 (1) kılavuzuna uygundur.

Son kullanıcılar

Kimlik servisi, son kullanıcının kimlik doğrulamasını doğrudan sağlayabilir veya organizasyonun güvenlik ilkelerine ve gereksinimlerine uymak için harici kimlik doğrulama yöntemleri kullanacak şekilde yapılandırılabilir.