- Une couche de gestion des autorisations permettant de définir des règles de contrôle d’accès puissantes et contextuelles pour les ressources d’application
- Rédigée avec de simples politiques YAML, et pouvant être gérée et déployée via une infrastructure basée sur GitOps
- Le point de décision de politique (PDP, Policy Decision Point) de Cerbos peut être auto-hébergé, puis évalue les politiques et prend des décisions d’accès dynamiques via une API hautement disponible
Principales caractéristiques de Cerbos
- Rédaction et déploiement des politiques :
- Définition des politiques au format YAML
- Stockage des politiques sur disque, dans un object store cloud, un dépôt Git ou une base de données
- Scalabilité et intégration :
- Déploiement possible dans divers environnements, notamment service K8s, sidecar, service systemd, AWS Lambda, etc.
- Intégration facile dans des déploiements serverless et edge
- Fonctionnalités avancées de gestion des politiques :
- Mise en œuvre de l’ABAC (Attribute-Based Access Control) au-delà du simple RBAC (Role-Based Access Control)
- Évaluation possible de conditions fines à l’aide des données de contexte à l’exécution
Concepts clés
- Principal : entité qui tente d’effectuer une action (ex. : utilisateur, application, service)
- Action : opération que l’entité tente d’exécuter (ex. : créer, lire, mettre à jour, supprimer, etc.)
- Resource : cible dont l’accès est contrôlé (ex. : rapport, reçu, informations de carte, etc.)
- Policies : fichiers YAML définissant les règles d’accès par ressource
- Cerbos PDP :
- Service stateless qui exécute les politiques et prend les décisions d’accès
- API principales :
- CheckResources : vérifie si une entité donnée peut accéder à une ressource
- PlanResources : vérifie à quelles ressources une entité donnée peut accéder
- SDK et adaptateurs :
- Fournit des SDK prenant en charge différents langages de programmation
- Fournit des adaptateurs qui convertissent les réponses
PlanResources en requêtes
Cas d’usage
- Extension de RBAC vers ABAC :
- Ajout de rôles dynamiques grâce à l’évaluation de conditions à l’exécution
- Possibilité de politiques d’override détaillées pour des utilisateurs spécifiques
- Collaboration et déploiement des politiques :
- Rédaction collaborative des politiques avec l’équipe via Cerbos Hub
- Déploiement efficace des mises à jour de politiques sur l’ensemble de la flotte de PDP
- Intégration cloud et edge :
- Adapté aux services cloud et aux déploiements edge
Aucun commentaire pour le moment.