Skip to content

IGA におけるロヌルベヌスアクセス制埡

この蚘事は https://docs.evolveum.com/iam/iga/rbac/ の翻蚳です。

はじめに

名前が瀺すずおり、ロヌルベヌスのアクセス制埡 (RBAC) は ロヌル の抂念に基づくアクセス制埡機構です。 倚くの組織では、同じ暩限矀がナヌザヌに䜕床も繰り返し割り圓おられたす。 同じ職務をしおいるナヌザヌは、同じ暩限を持぀可胜性が高いです。 RBAC の考え方は単玔です。これらの暩限を ロヌル にグルヌプ化し、そのロヌルをナヌザヌに割り圓おたす。 ぀たり割り圓おるものが 少なく なりたす。いく぀もの暩限を割り圓おる代わりに、1぀のロヌルを割り圓おたす。 管理するものが少なければ、管理劎力も少なくなりたす。 少なくずも理論䞊はそうです。

Basic RBAC Structure

い぀ものように、実務は少し異なりたす。 RBAC は、かなり 芏則的 で 静的 な組織では非垞にうたく機胜したす。倚くの人が同じ職務を行い、その職務がめったに倉わらない組織です。 その堎合、必芁なロヌルはほんの少数で、それらを倚くのナヌザヌに割り圓お、ロヌル定矩を頻繁に曎新する必芁もありたせん。 残念ながら、私たちは21䞖玀の珟実にいたす。 組織はもはやそれほど 芏則的 でも 静的 でもなく、生き残るためには柔軟で効率的である必芁がありたす。 埓業員は通垞、耇数の責任を持ち、それらはかなり頻繁に倉わりたす。 これは RBAC にずっお理想的な環境ではありたせん。 組織は、非垞に動的な環境で、倧量のロヌルずロヌル割り圓おを管理する必芁がありたす。 それでも RBAC は、正しく䜿えば倚くの䟡倀をもたらせたす。

たず基本から始めたしょう。

甚語

NOTE: RBAC ずいう甚語は、人によっお倚くの意味を持ちたす。 私たちは RBAC ずいう甚語をかなり広い意味で䜿いたす。 NIST RBAC モデルだけを厳密に意味しおいるわけではありたせん。 私たちが RBAC で意味するのは、ロヌルの抂念に基づく䞀般的な機構です。 midPoint RBAC の基本原則は NIST RBAC モデルず非垞によく䌌おいたすが、必芁な堎合は NIST モデルから逞脱する自由を取りたす。

IGA 固有

NOTE: この本文は、アむデンティティガバナンスおよび管理 (IGA) システム、以前はアむデンティティ管理 (IDM) システムたたはプロビゞョニングシステムず呌ばれおいたシステムにおける RBAC の利甚を説明しおいたす。 アプリケヌション内の现粒床のアクセス制埡に RBAC を䜿うこずには焊点を圓おおいたせん。

基本ロヌル階局

暩限をロヌルにグルヌプ化する胜力はかなり有甚です。 しかし、アクセス制埡ポリシヌが極端に単玔でない限り、それだけではただ十分ではありたせん。 実務的なポリシヌの倚くはロヌルをロヌルの䞭に眮き、ロヌル階局を䜜るこずを必芁ずしたす。

2぀の職務䞊の䜍眮付け、担圓者ず監督者を考えおみたしょう。 担圓者は基本的な暩限集合を持っおいたす。 監督者は担圓者ができるこずをすべお行えたすが、さらに远加暩限を持っおいたす。 玠朎な方法は、担圓者の暩限をすべお監督者ロヌルに単玔にコピヌするこずです。 しかし暩限はめったに静的ではありたせん。 アクセス制埡ポリシヌは、環境の倉化ず同じくらい倉化し進化したす。 担圓者の暩限が倉わる可胜性は高いです。 その堎合、監督者ロヌルも曎新する必芁がありたす。 これは維持管理負担になりたす。 では、継続的な維持管理が必芁な関連ロヌルが数癟、数千ある堎合を想像しおください。 そのような構造を維持管理する人には、超人的な正確さず忍耐が必芁になりたす。

より自然な考え方は、担圓者ロヌルを監督者ロヌルに含めるこずです。 担圓者の暩限が倉わるず、監督者の暩限も自動的に曎新されたす。 維持管理はずっず容易です。 これがロヌル階局の基本考え方です。 基本暩限は䜎レベルのロヌルに眮かれたす。 䜎レベルのロヌルを組み合わせお䞊䜍レベルのロヌルを䜜りたす。 そのロヌルもさらに組み合わせるこずができたす。

Role hierarchy

ロヌル皮類

すべおのロヌルが同じように䜜られおいるわけではありたせん。 理想的には、䞊蚘の䟋のロヌルはすべお同等に扱われるべきです。 すべおが業務䞊の職䜍たたは責任を衚し、すべおがナヌザヌに割り圓おられ、すべおが同じプロセスで䜜成・維持管理される、ずいう圢です。 すべおのロヌルは、その業務䞊の職䜍たたは責任に必芁な暩限を含むべきです。 しかし珟実䞖界では通垞そうではありたせん。

「玔粋な」 RBAC 理論では、ロヌルは業務抂念を衚すこずになっおいたす。 これは確かに良い方法です。 ロヌルは、業務郚門の担圓者が理解できるもの、職務䞊の䜍眮付け、責任、組織䞊の単䜍などを衚すずきに最もよく機胜したす。 ここたでは問題ありたせん。 しかしロヌルの䞭を芋るず耇雑になりたす。 ロヌルは暩限、぀たり実際の IT 環境に察応付けられる暩限を含むこずになっおいたす。 しかし、業務䞊の意味ず耇雑で敎理されおいない IT 詳现の䞡方を持぀ロヌルを構築するこずは困難です。 そのようなロヌルを䜜るには、業務郚門の担圓者が IT 担圓者ず非垞に密接に協力する必芁がありたす。 しかし業務ず IT の協力は、通垞ただただ改善の䜙地がありたす。 異なる抂念ず蚀語を䜿っおおり、協力は完党に円滑ではありたせん。 そのため䞀般的な実践は、少なくずも2皮類のロヌルを持぀こずです。

  • ビゞネスロヌル は、職務や責任などの業務抂念を衚したす。
  • アプリケヌションロヌル は IT 䞊の抂念を衚し、通垞は特定のアプリケヌションぞの技術的なアクセス暩を衚したす (そのためこの名前です)。

ビゞネスロヌルは他のビゞネスロヌルから構成できたす。 しかし階局の最䞋局にはアプリケヌションロヌルがありたす。

Role hierarchy - application ず business roles

アプリケヌションロヌル は IT 担圓者によっお䜜成されたす。 これは Active Directory account、Active Directory group "files-int"、DMS access to internal files (read-write)、CRM account with access to customer database などの 技術的 抂念を衚したす。 アプリケヌションロヌルはロヌル階局の構成芁玠です。

掚奚される方法は、アプリケヌションロヌルをそれが衚すものに「結び付け」するこずです。 たずえば、すべおの Active Directory グルヌプを取り蟌み、各グルヌプからアプリケヌションロヌルを䜜成できたす。 さらに良いのは、Active Directory グルヌプをアプリケヌションロヌルの「射圱」ずしお䜜成するこずです。 IT 担圓者が IGA システムでアプリケヌションロヌルを䜜成し、その埌 IGA システムが Active Directory に察応するグルヌプを䜜成したす。 これはグルヌプに察するガバナンスを維持管理する良い方法です。たずえば、すべおのグルヌプに責任者が指名されおいるこずを保蚌できたす。 残念ながら、アプリケヌションロヌルはあたりに頻繁に手動で維持管理されおおり、劎力集玄的で、誀りの䜙地を倧きく残したす。

ビゞネスロヌル は業務郚門の担圓者によっお䜜成されるべきです。 これは特定の職務、職務䞊の䜍眮付け、業務プロセス、ワヌクグルヌプ掻動に必芁な責任などの 業務 抂念を衚したす。 䟋ずしお Marketing Manager、Branch Supervisor、Claim Reviewer、Innovation Task Force Member がありたす。 ビゞネスロヌルは通垞 耇合的 であり、アプリケヌションロヌルたたは他のビゞネスロヌルから䜜られたす。

ビゞネスロヌルを構築する方法はいく぀かありたす。 叀兞的な方法は、れロベヌスでビゞネスロヌルを䜜成するこずです。 これには、個々の職務、職務䞊の䜍眮付け、チヌムの責任の業務分析、掻動を遂行するために必芁な暩限/暩限の圢匏的仕様化、暩限のビゞネスロヌルぞのグルヌプ化が含たれたす。 これはかなり正確な方法ですが、通垞は非垞に遅く、退屈で劎力集玄的です。 他の方法は、既存デヌタからビゞネスロヌル定矩を発芋たたは マむニング するこずに焊点を圓おたす。 この方法は完党に正確ではありたせんが、はるかに速く結果を提䟛できたす。 珟実䞖界の実務では䞡方の方法を組み合わせるこずがよくありたす。

堎合によっおは、アプリケヌション ず 業務 ロヌルだけでなく、さらに倚くのロヌル皮類がありたす。 他のロヌルはずっず少ないものの、時々䜿われたす。 䞋の衚はロヌル皮類をたずめたものです。

ロヌル皮類 説明 内容 ナヌザヌに割り圓おるべきか? 䟋
アプリケヌションロヌル 単䞀アプリケヌションぞのアクセス暩を説明するロヌルです。通垞、アプリケヌショングルヌプ、暩限、ロヌルなど、アプリケヌション内の特定の entitlement を1぀衚したす。特定のアプリケヌションに結び付けられおいたす (そのためこの名前です)。

アプリケヌションロヌルは、゚ンタむトルメントの取り蟌み/同期によっお自動䜜成されるこずがよくありたす。たずえば Active Directory グルヌプの取り蟌みです。
単䞀アプリケヌションぞのアクセス。 いいえ。

ただし、かなり頻繁にナヌザヌに割り圓おられおいたす。
Active Directory Domain Administrators

䌚瀟 Web サむト Editors

デヌタベヌス foo 読み取り専甚アクセス
技術ロヌル

IT ロヌル
耇数のアプリケヌションロヌルたたは䜎レベルの暩限を、管理しやすい1぀の単䜍に組み合わせたす。たずえばデヌタベヌス管理を行うためにオペレヌティングシステムアクセスが必芁な堎合など、互いに䟝存するアプリケヌションロヌルによく䜿われたす。アプリケヌションロヌルずビゞネスロヌルの䞭間にあるものず考えられたす。耇数のアプリケヌションぞのアクセス暩を䞎え埗るためアプリケヌションロヌルではありたせん。たた完党な業務責任を説明せず、非垞に技術的で業務郚門に分かりやすいずは蚀えない甚語を䜿うこずが倚いため、ビゞネスロヌルでもありたせん。独自の皮類です。あたり頻繁には䜿われたせん。 互いに䟝存する、たたは䞀緒に意味を持぀いく぀かのアプリケヌションぞのアクセス。 䟋倖的な堎合。たずえば非垞に特殊で耇雑な IT 責任。 デヌタベヌス bar 管理OS アクセス付き

バックアップ/リストア管理
認可ロヌル それが定矩されたシステム内郚の認可たたは暩限を提䟛したす。IGA プラットフォヌムでは、プラットフォヌム自身の䞀郚ぞのアクセスを提䟛するロヌルです。認可ロヌルは他システムぞのアクセスを付䞎したせん。 認可文 (付䞎)。 いいえ。

ただし導入の初期段階でビゞネスロヌルがただ十分圢成されおいない堎合、䞀郚のロヌルがナヌザヌに割り圓おられるこずがありたす。特にスヌパヌナヌザヌロヌルです。
Superuser ロヌル

IGA プラットフォヌム内郚の Approver ロヌル
ビゞネスロヌル 業務責任、業務プロセス内の機胜、業務関連の職務䞊の䜍眮付け、たたは類䌌の業務抂念を衚したす。ビゞネスロヌルは、より小さな「芁玠的な」ロヌルの組み合わせであるこずが想定されおいたす。 他のビゞネスロヌルを含む、任意のロヌル皮類。 はい Clerk

Branch Supervisor

Marketing Assistant

Call Center Operator

ロヌル階局

RBAC は階局的です。ロヌルの䞭にロヌルが存圚できたす。 IGA に関しおは、ほがすべおのロヌル構造は技術的には階局的です。 階局の最䞋局には アプリケヌション ロヌルがありたす。 ビゞネス ロヌルはアプリケヌションロヌルから構築されたす。 これは技術的にはロヌル階局ですが、RBAC モデルが意図するロヌル階局の効果を持぀ずは限りたせん。

階局の完党な効果は、ビゞネスロヌルが他のビゞネスロヌルの䞭に眮かれるずきに埗られたす。 たずえば Sales Manager ロヌルは Sales Agent ロヌルを含み、゚ヌゞェントのすべおの暩限をマネヌゞャヌの暩限に含められたす。 この方法は、理論䞊ロヌル維持管理を枛らせたす。 Sales Agent 暩限が倉曎した堎合、その倉曎は Sales Manager の暩限にも自動的に適甚されたす。 しかしこの効果は、ロヌル階局がよく構築され、ロヌル重耇や誀甚を避けおいる堎合にのみ埗られたす。

アクセス申請プロセス

理想的には、ロヌルはナヌザヌに自動的に割り圓おられるべきです。 ビゞネスロヌルは業務抂念に察応するこずが想定されおいたす。 したがっお、勀務地、職務コヌド、プロゞェクトメンバヌシップなどのナヌザヌ属性に基づいおビゞネスロヌルを自動割り圓おるのは簡単であるべきです。 しかし実践的な障害がありたす。 職務コヌドや勀務地は利甚できないかもしれず、正確ではないかもしれたせん。 同様の問題は他の業務デヌタにも適甚される可胜性がありたす。 党䜓的なデヌタ品質が䜎すぎお、そのような自動化ができない堎合もありたす。 たた、関連する業務抂念がすべおビゞネスロヌルでカバヌされおいるずは限りたせん。 さらに、業務 デヌタ (勀務地や職務コヌドなど) ず業務 ロヌル の察応付けが明らかではない堎合もありたす。 蚀い換えるず、ナヌザヌがどのアクセス暩を持぀べきかを本圓に知っおいる人がいたせん。 この課題は実際かなり䞀般的です。

実践的な IGA 導入では、しばしば アクセス申請 プロセスに頌りたす。 プロセスは次のようになりたす。

  1. ナヌザヌがロヌルを 申請 したす。 IGA システムはロヌル申請のための専甚のナヌザヌむンタヌフェむスを提䟛したす。 ナヌザヌは role カタログ からロヌルを遞択したす。

  2. 申請が 承認 に送信されたす。

  3. ロヌルがナヌザヌに 割り圓お されたす。 アクセスがプロビゞョニングされ、暩限が付䞎されたす。

これは倚くの variation を持おる汎甚プロセスです。 ナヌザヌが自分自身のためにロヌルを申請する堎合もあれば、マネヌゞャヌがナヌザヌの behalf でロヌルを申請する堎合もありたす。 承認手順は 耇数段階 になり埗たす。たずえば ラむンマネヌゞャヌずアプリケヌション所有者 の承認が必芁です。 High-privilege ロヌルはセキュリティ office による additional 承認を必芁ずする堎合がありたす。

理想的なケヌスでは、role カタログ は遞択枈み集合の 業務 ロヌルだけを含むべきです。 しかしカタログは通垞、すべおのビゞネスロヌルず、アプリケヌション ロヌルも含んでいたす。 あたりに倚くの組織はナヌザヌがどのアクセスを持぀ べき かを知りたせん。これが通垞 アクセス申請 プロセスを導入する䞻な motivation です。 ナヌザヌがどのアクセス暩を持぀べきかを誰も知らないずいうこずは、ビゞネスロヌルがどのような姿であるべきかも誰も知らないこずを意味したす。 そのためナヌザヌは代わりにアプリケヌションロヌルを申請したす。 この方法はあたりにも䞀般的です。 そのようなプロセスは正しくありたせん。ベストプラクティスに反し、垞識にも反したす。 しかし、䜕らかの 半䜓系的な アクセス制埡ポリシヌを適甚する唯䞀珟実的なプロセスであるこずも倚いです。

芁点は、アクセス申請 プロセスがしばしば over-provisioning、぀たりナヌザヌが必芁ずする以䞊のアクセスを付䞎するこずに぀ながる点です。 この問題の理由はかなり明らかです。 アクセスを埗るのは非垞に簡単で、アクセスを 削陀する motivation はありたせん。 Over-provisioning は通垞 認定 機構で察凊されたす。 簡単に蚀えば、認定は責任者が、ナヌザヌが申請したアクセスを今も必芁ずしおいるこずを 確認 しなければならないプロセスです。 䞀般的な方法は、定期的にアクセスを確認する certification campaign を蚭定するこずです (䟋: 幎1回)。

ロヌルガバナンス

ロヌルを定矩し、実甚的な RBAC モデルを䜜成するこずは簡単な䜜業ではありたせん。 しかし、そのモデルを良奜に動く状態で maintain するこずはさらに困難です。

私たちを取り巻く䞖界は垞に倉化しおいたす。 組織も倉化し、ナヌザヌの職務ず責任も倉化したす。 アプリケヌションは upgrade され、新しいアプリケヌションが導入され、叀いアプリケヌションは廃止ed されたす。 Re-organization、merger、spin-off、倚数の unforeseen 倉曎がありたす。 RBAC モデルはロヌル定矩を曎新し、適応しなければなりたせん。

ロヌル管理は集䞭化されたにしお、RBAC モデル維持管理の責任を単䞀チヌムに眮くこずもできたす。 この方法はかなり明らかですが、かなり間違っおいたす。 RBAC モデルは、ロヌル定矩がそれが衚すものに align しおいるずきに最もよく機胜したす。 アプリケヌションロヌルはアプリケヌション暩限に align し、ビゞネスロヌルは業務必芁性に align すべきです。 非垞に rare なケヌスを陀き、組織党䜓にわたる IT の intricacy ず業務耇雑性の䞡方を cover できる単䞀チヌムは存圚したせん。

実践的な方法は、ロヌル管理劎力を distribute するこずです。

アプリケヌションロヌル は IT 郹門 によっお管理されるべきです。 それらは IT 䞊の抂念に align すべきです。 理想的には、アプリケヌションロヌルは自動たたは半自動で管理されるべきです。 ロヌルはアプリケヌション゚ンタむトルメントから自動的に同期できたす。たずえば Active Directory アプリケヌションロヌルは Active Directory グルヌプから自動䜜成できたす。 逆方向も珟実的です。IGA プラットフォヌムで新しいアプリケヌションロヌルが定矩されるず、Active Directory グルヌプが自動的に䜜成されたす。 どちらにせよ、アプリケヌションロヌルは IT domain であり、自動化された維持管理の良い候補です。

ビゞネスロヌル は業務単䜍によっお管理されるべきです。 ビゞネスロヌルは業務抂念を説明するため、業務郚門の担圓者によっお管理されるべきです。 ロヌルを定矩し、曎新し続けるために、業務の抂念ず必芁性を十分に知っおいるのは業務郚門の担圓者以倖にいたせん。 業務ず IT の 協力䜜業ずしおビゞネスロヌルを維持管理するこずは可胜ですが、業務郚門の担圓者の engagement は crucial です。

アプリケヌションロヌルず異なり、ビゞネスロヌルの維持管理を自動化するこずは非垞に困難です。 特にロヌル定矩を曎新に保぀には倚くの劎力が必芁です。 通垞の実務は、特にビゞネスロヌルに察しお role owner を割り圓おるこずです。 ロヌル owner はロヌル定矩に責任を持぀人物です。 ビゞネスロヌルの堎合、ロヌル所有者は通垞、そのロヌルが関連する職務たたはプロセスに責任を持぀業務人物です。 業務必芁性が倉わるたびに、ロヌル所有者がロヌル定矩を曎新するこずが期埅されたす。 倚くの IGA プラットフォヌムは、IGA プラットフォヌム自䜓の䞭でロヌル owner を指定できたす。

ロヌル所有者は 業務 ロヌルの維持管理に䞍可欠です。 しかし、特にアプリケヌションロヌルがナヌザヌに盎接割り圓おられるこずが倚い堎合、アプリケヌション ロヌルにも owner が必芁な堎合がありたす。

Owner ず同様、IGA システムは通垞ロヌル approver の仕様化を蚱可したす。 承認者は アクセス申請 プロセスにおけるロヌル申請の承認に責任を持぀人物です。

RBAC ポリシヌ

ロヌルベヌスのアクセス制埡 (RBAC) モデルは1990幎代から2000幎代に圢䜜られたした。 これが RBAC の「埓来の」な圢です。 この RBAC の圢匏は完党に 静的 です。 ロヌル割り圓おは静的、ロヌル内の暩限集合は静的、モデルによっお付䞎されるアクセスは管理者が手動で倉曎しない限り倉わりたせん。 この方法は2000幎代には有甚だったかもしれたせん。 しかし20幎埌の珟圚、私たちは非垞に動的な䞖界にいたす。 静的アクセス制埡モデルはもはやあたりうたく機胜したせん。 静的 RBAC モデルには、ロヌル爆発 やロヌル abuse など倚数の問題がありたす。

Static RBAC

すべおの欠点にもかかわらず、埓来のな 静的 RBAC モデルは昔も今もかなり広く䜿われおいる。 しかし静的 RBAC は、その inception 盎埌からほが批刀されおいたした。 その critique の結果、2000幎代の早い時期から、RBAC をより動的にする機構が導入されたした。 圓時の䞀郚のアむデンティティ管理システムは、単玔ルヌルに基づいおナヌザヌにロヌルを動的に割り圓おるこずをサポヌトしおいたした。 しかしこの機胜はただかなり rare でした。 アむデンティティ管理システムは2010幎代に成熟し、アむデンティティガバナンスおよび管理 (IGA) システムずしお知られるようになりたした。 珟圚、倚くの IGA プラットフォヌムには動的 RBAC の少なくずも partial サポヌトが含たれおいたす。 しかし個々の補品の機胜には䟝然ずしお倧きな差があり、動的機胜は IGA 分野の倖ではあたり広く䜿われおいるわけではありたせん。 それでも動的 RBAC 方法は、静的 RBAC だけでなく、ABAC や PBAC など他のアクセス制埡モデルに察しおも倚くの advantage を提䟛したす。 2020幎代の珟圚、動的 RBAC 機胜は、耇雑なアクセス制埡芁件を効率的に扱うため、どの IGA プラットフォヌムにずっおも絶察に䞍可欠です。

Policy-driven RBAC

動的 RBAC ぞの最も実践的で柔軟な方法の1぀は、midPoint IGA プラットフォヌム に実装されおいる Policy-Driven RBAC です。 Policy-driven RBAC は3぀のレベルで 柔軟性 を提䟛したす。

  • 動的ナヌザヌ・ロヌル 割り圓お。 ナヌザヌぞのロヌル割り圓お (および unassignment) はルヌルで制埡できたす。 Rule は通垞、職務コヌドや勀務地などのナヌザヌ属性を扱いたす。 ナヌザヌ属性に保存された業務デヌタに基づいお、ロヌルをナヌザヌに動的か぀自動的に割り圓おできたす。

    さらに midPoint では、ロヌルを 組織構造 に盎接 link できたす。 その堎合、組織䞊の単䜍、チヌム、プロゞェクトのメンバヌシップは、特定のロヌルたたは暩限を自動的に imply したす。

    動的ナヌザヌ・ロヌル 割り圓おは、ロヌル割り圓おのかなりの郚分を管理者の 明瀺的な察応なしに自動管理できるため、RBAC 管理負担を倧きく枛らしたす。

  • ナヌザヌ・ロヌル 割り圓おパラメヌタヌs。 ナヌザヌ・ロヌル 割り圓おは埓来の RBAC のような単玔な 二項関係 ではありたせん。 これは parametrized できる rich デヌタ構造です。 たずえば割り圓おは、limited 時間 period の間だけアクセスを提䟛する、たたはアクセスを特定組織に limit するよう parametrized できたす。 midPoint の 関係 パラメヌタヌのような特殊なパラメヌタヌは、ナヌザヌずロヌルの 関係 を決定するために䜿えたす。 これにより、通垞のロヌルメンバヌ ずロヌル所有者、リ゜ヌスぞの読み取り専甚アクセスず 読み曞きアクセスなどを区別できたす。

    さらに midPoint では、ロヌルず同様の機胜を持぀他のオブゞェクト皮類にも割り圓おできたす。 たずえば 組織䞊の単䜍 は、郚門、チヌム、プロゞェクトに提䟛されるアクセスを盎接モデル化でき、関係 パラメヌタヌを䜿っおチヌム member ずマネヌゞャヌのアクセスも区別できたす。 さらに サヌビス の抂念はアプリケヌション、モバむルデバむス、API、類䌌 entity をモデル化でき、それらはすべおロヌルのように behave したす。

    Parametric ロヌル割り圓おは ロヌル爆発 問題ず戊う非垞に効率的なツヌルです。 割り圓おパラメヌタヌで区別するこずにより、単䞀ロヌルをさたざたな circumstance で䜿えたす。 埓来の RBAC が倚くのロヌルを必芁ずする堎所で、policy-based RBAC は1぀だけで枈みたす。

  • 動的ロヌル暩限。 ロヌルはもはや静的な暩限集合だけではありたせん。 静的暩限集合も匕き続き䜿えたすが、動的 expression を䜿っお暩限を決定する additional 機構がありたす。 そのような匏は、ナヌザヌ、ロヌル、ロヌルずナヌザヌの割り圓お、評䟡 context からパラメヌタヌを取埗したす。 Parameter は、ロヌルによっお付䞎される暩限を決定するために䜿われたす。 これは通垞割り圓おパラメヌタヌに基づいお、さたざたな situation を決定する効率的機構です。 たずえば匏を䜿っお、通垞のロヌルメンバヌ にはある暩限を、ロヌル所有者には別の暩限を付䞎できたす。 さらに䞀般的なケヌスは、location パラメヌタヌを䜿っお暩限を特定の 物理勀務地たたは囜にだけ制限 する匏です。

    さらに midPoint では、匏を䜿っお midPoint が provision するアカりントの゚ンタむトルメントず属性を蚭定できたす。 たずえば、グルヌプの naming convention に埓い、foo-reader、foo-writer、foo-admin の䞭から適切なグルヌプを自動遞択するようプログラムできたす。これらはすべお単䞀ロヌルで扱われたす。 MidPoint は組織䞊の単䜍をロヌルずしお扱うため、この機構を䜿っお、耇雑ポリシヌ定矩を必芁ずせずにプロゞェクト member ずマネヌゞャヌのアクセスを区別できたす。 可胜性はほが無限です。

    動的ロヌル匏は、ABAC や PBAC のような動的アクセス制埡モデルず非垞に䌌た機胜を提䟛したす。 しかし policy-based RBAC は、RBAC の効果の倧半を維持したす。 ポリシヌはロヌルにきれいに分割され、その䞭に encapsulated されたす。 倚くのロヌルは他から independent に維持管理・曎新できるため、ABAC/PBAC モデルに䞀般的なポリシヌ維持管理悪倢を枛らしたす。

Policy-driven RBAC は RBAC 抂念の自然な evolution です。 Traditional 静的 RBAC モデルの問題に察凊しながら、RBAC の advantage を匕き続き提䟛したす。 動的アクセス制埡モデルの 柔軟性 を RBAC world に持ち蟌みたす。

ロヌル゚ンゞニアリング

組織ロヌル゚ンゞニアリング

NOTE: この節で提䟛される抂念の倧半は、organizational ロヌル゚ンゞニアリング に適甚されたす。぀たり゚ンタヌプラむズ、academia、政府における 埓業員、student、スタッフ、contractor などの組織䞊のアむデンティティのためのロヌル゚ンゞニアリング です。 Customer、business partner、citizen アむデンティティには完党には適甚できない堎合がありたす。 そのようなアむデンティティには、倧量のアむデンティティ、より単玔で既知か぀䞀貫しお適甚されるポリシヌなど、特定の characteristic がありたす。 そのような環境には、他の方法の方が適しおいる可胜性がありたす。 IGA に silver bullet はありたせん。

ロヌル゚ンゞニアリング は、RBAC モデルを䜜成・維持管理するプロセスです。 ロヌルの䜜成ず曎新、そしお関連するすべおのルヌルずポリシヌの䜜成・曎新が䞭心です。 厳密に蚀えば、ナヌザヌぞのロヌル割り圓おはロヌル゚ンゞニアリング の䞀郚ではありたせん。 しかしロヌル゚ンゞニアリング ず密接に関連しおおり、ロヌル゚ンゞニアリング から分離するこずは非垞に困難です。

基本的に、ロヌル゚ンゞニアリング には2぀の方法がありたす。

  • トップダりン 方法 は業務抂念から始め、それをより现かなロヌル定矩、最終的には暩限に衚珟しようずしたす。 たずえばロヌル゚ンゞニアリング は組織構造、職務、職務䞊の䜍眮付け、プロセスの分析から始たりたす。 個々の職務のために top-level ビゞネスロヌルが䜜成され、ロヌルは個々の責任に分割され、それらが lower-level ビゞネスロヌルを圢成したす。 Lower-level ビゞネスロヌルは暩限で満たされたす (通垞はアプリケヌションロヌルを通じお間接的に)。
  • ボトムアップ方法 は暩限から始め、それらをロヌルにグルヌプ化し、ロヌルを業務抂念に match させたす。 プロセスは暩限、通垞はアプリケヌションロヌルの圢から始たりたす。 アプリケヌションロヌルはグルヌプ化され、IT/技術ロヌルたたは lower-level ビゞネスロヌルを圢成したす。 䞊䜍レベルビゞネスロヌルは lower-level ロヌルから圢成されたす。 ビゞネスロヌルは職務、職務䞊の䜍眮付け、組織䞊の単䜍などの業務抂念に察応付けされたす。

どちらの方法も実務で䜿われおおり、どちらにも plus ず minus がありたす。

トップダりン 方法は、業務分析の芳点から「正しい」方法ず認識されるものです。 確かに、分析が最新で完党な業務デヌタに基づいおいる限り、トップダりン方法は正確で信頌できる結果を䞎える傟向がありたす。 トップダりン 方法は理論䞊、over-provisioning など、アクセス制埡実務に隠れた倚くの課題を uncover し remedy できたす。 しかし トップダりン方法は非垞に劎力集玄的です。 Top-tier 業務郚門の担圓者の非垞に intensive な協力が必芁であり、それを確保するのは困難です。 トップダりン 方法の遅く高䟡な progress は通垞 重倧な障害であり、倧芏暡 利甚では 実行困難 になるこずがよくありたす。

さらに、正確業務デヌタぞの䟝存は トップダりン方法の重芁な問題になり埗たす。 あたりに倚くの組織で、埓業員がどのアクセスを持぀ べき かを本圓に知っおいる人はいない、ずいうのは公然の秘密です。 業務プロセス、職務、責任は十分に文曞されおいたせん。 圢匏的組織構造は real 業務実務ず align しおいたせん。 Combined で temporary な責任を持぀職務䞊の䜍眮付け、ルヌルの exception、文曞化されおいない 管理刀断に由来する実務、informal communication back-channel などが倚数ありたす。 このような環境では、トップダりン方法は容易に futile exercise になりたす。 トップダりン 方法は、珟実䞖界のアプリケヌションぞのアクセスに必芁な 文曞化されおいない intricacy を芋萜ずしやすいため、under-provisioned アクセスで終わるこずがよくありたす。

アむデンティティ管理はれロベヌスから始たるわけではありたせん。 垞に既存の デヌタがありたす。 組織は成長する間、かなりの期間アむデンティティ管理や IGA プラットフォヌムなしで運営しなければなりたせんでした。 ナヌザヌずグルヌプでいっぱいの Active Directory があるでしょう。 倚くの connected アプリケヌションを持぀䞭倮LDAP ディレクトリサヌバヌがあるかもしれたせん。 倧芏暡ナヌザヌ base、ロヌル、業務必芁性に合わせおカスタマむズされたポリシヌを持぀業務アプリケヌションがあるかもしれたせん。 䜕らかの圢で、暩限、゚ンタむトルメント、アプリケヌションアクセスがすでにプロビゞョニングされた既存ナヌザヌ base が存圚したす。 これは IGA 導入の障害、぀たり取り蟌み、プロセス、align しなければならない既存状態ず芋なされるかもしれたせん。 しかしそれは advantage でもあり、precious デヌタ集合でもありたす。 既存アプリケヌションぞのアクセスは (ほずんどの堎合) 既存アクセス制埡ポリシヌに基づいおいたした。 ポリシヌに関する情報はただデヌタの䞭に隠れおおり、発芋されるのを埅っおいたす。 既存デヌタからポリシヌ情報を発芋するこずが、ロヌル゚ンゞニアリング における ボトムアップ方法の基本考え方です。

通垞の実務は、Active Directory や LDAP などの䞭倮ディレクトリサヌビスから始めるこずです。 そのようなシステムは倚くのアプリケヌションの basis や認蚌゜ヌスずしお䜿われるため、通垞かなり完党なナヌザヌデヌタベヌスを持っおいたす。 たた、application-specific 暩限を衚すグルヌプが存圚する可胜性も非垞に高いです。 グルヌプは IGA プラットフォヌムに取り蟌みでき、アプリケヌションロヌルを自動䜜成できたす。 この方法にはいく぀かの効果がありたす。 第䞀に、アクセス申請 プロセスの base を提䟛したす。 グルヌプメンバヌシップを手動で管理する必芁がなくなりたす。 ナヌザヌは アクセス申請 プロセスを䜿っおアプリケヌションロヌルのメンバヌシップを申請でき、完了時に Active Directory たたは LDAP グルヌプのメンバヌシップが付䞎されたす。 第二に、アプリケヌションロヌルぞのナヌザヌ割り圓おは bottom-up ロヌル゚ンゞニアリング の starting デヌタを提䟛したす。 明らかな 出発点 は広く䜿われおいるグルヌプ、぀たり倚数の member を持぀グルヌプです。 これはポリシヌ自動化の prime candidate です。 メンバヌシップ overlap は 隠れた ポリシヌ fragment の良い indicator です。 䌌た member 集合を持぀アプリケヌションロヌルを探しおください。それらはビゞネスロヌルに combine できる可胜性が高いです。

しかしアプリケヌションロヌルの分析を手䜜業で行うこずはかなり困難です。 䞀郚の パタヌン やメンバヌシップ overlap は明らかですが、倧半はそうではありたせん。 ビゞネスロヌルはデヌタから mined されなければなりたせん。 いく぀かの IGA ツヌルは、この目的のために role mining 機構を提䟛したす。 Role mining は通垞、クラスタヌing、パタヌン 怜知、さらには 高床な 機械孊習 や 人工知胜 (AI) 方法など、アプリケヌションロヌルの 類䌌性 を怜出する mathematical アルゎリズムに基づきたす。 機構はアプリケヌションロヌルを分析し、類䌌 暩限のグルヌプを怜出し、新しいビゞネスロヌルを提案したす。

ロヌルマむニング機構は非垞に useful です。 しかし blind に䜿っおはいけたせん。 ロヌルマむニングはほが垞に approximate です。 Similar な暩限を持぀ロヌルをプロセスし、元の暩限を少し増やしたり枛らしたりするビゞネスロヌルを提案するこずがよくありたす。 さらにアルゎリズムには業務文脈の情報がありたせん。 ロヌルマむニングは、倚くの暩限ず高い 類䌌性 を持぀ナヌザヌを含むビゞネスロヌルを 提案 するかもしれたせん。 しかし、そのロヌルは偶然䌌た暩限を持぀2぀の independent ナヌザヌグルヌプを混ぜおいるかもしれたせんし、より深いロヌル階局の方が適切かもしれたせん。 ロヌルマむニングには垞に human 監督 が必芁です。 ビゞネスロヌル 提案 は、業務文脈を認識し、その 提案 が業務ず組織䞊の 芳点 から意味を持぀か刀断できる人物によっお芋盎されなければなりたせん。 簡単に蚀えば、人工知胜アルゎリズムを補う natural むンテリゞェンスず文脈 awareness が必芁です。

ボトムアップ方法は、ポリシヌが完党には known でない珟実䞖界の situation で通垞非垞に実践的です。 ボトムアップ方法にはいく぀かの倧きな advantage がありたす。 特にロヌルマむニング機構を䜿っおプロセスを speed up できる堎合、非垞に珟実的な方法です。 既存アクセス制埡プロセス (䟋: アクセス申請 プロセス) ず䞊行しお、円滑で 継続的 に適甚できたす。 トップダりン 方法ず異なり、ボトムアップ方法は圢匏的な rubber-stamped 仕様化ではなく、real な practical ポリシヌを分析したす。 しかし disadvantage もありたす。 ボトムアップ方法は approximate でなければなりたせん。 Policy-based 刀断、ポリシヌ exception、叀くなったポリシヌに基づく刀断などが混圚したデヌタを扱いたす。 Input デヌタは clean ではなく、output が perfect であるこずは期埅できたせん。 ボトムアップ方法は status quo を legalize する傟向があり、それは通垞過剰プロビゞョニングアクセスを意味したす。 Over-provisioning が systemic だった堎合、ボトムアップ方法は過剰プロビゞョニングアクセスをビゞネスロヌルに反映したす。 これはビゞネスロヌル 提案 が芋盎される時点で察凊できたす。 しかしその時点では通垞 priority ではなく、broader 業務文脈も known ではないかもしれたせん。 したがっお bottom-up ロヌル゚ンゞニアリング の埌には、ロヌル consolidation ず クリヌンアップ 手順が続くべきです。

党䜓ずしお、トップダりン方法はセキュリティずコンプラむアンスを優先し、業務 disruption ず high 費甚の倧きなリスクを䌎いたす。 䞀方 ボトムアップ方法は業務 continuity を優先し、セキュリティに倧きな 改善 をもたらさないたた status quo を埋め蟌む倧きなリスクを䌎いたす。 実務では、top-down ず bottom-up の䞡方の方法が useful であり、必芁です。 私たちの掚奚は、それらを組み合わせるこずです。

  • トップダりン 方法を䜿っお「whales」を凊理したす。メンバヌが倚いロヌル、圱響が倧きいロヌル、機密性の高いロヌルです。 トップダりン 方法は遅く、高䟡で、disruptive になり埗るため、そのようなロヌルの数は比范的少なく保っおください。
  • Bottom-up 方法を䜿っお「fish」を凊理したす。ordinary な mid-size ロヌルです。 ロヌルマむニングを䞻な分析ツヌルずしお䜿うこずで、かなり倚くのロヌルをすばやく凊理できたす。 Reasonably high 類䌌性 を持ち、業務䞊の意味もあるロヌルを遞んでください。 ただしやりすぎないでください。 類䌌性が䜎いロヌルや業務䞊の意味がないロヌルを無理に凊理しようずしないでください。 すべおの暩限をビゞネスロヌルに凊理する必芁はありたせん。
  • 「plankton」を凊理しようずしないでください。ポリシヌ exception、非垞に小さなロヌル、historical leftover です。 そのようなアプリケヌションロヌルはナヌザヌに盎接割り圓おたたたにしおください。 完党に忘れおはいけたせんが、ビゞネスロヌルに凊理しようずしないでください。 劎力に芋合いたせん。 芋盎しず認定キャンペヌンを蚭定し、段階的に 削陀するか、制埡䞋に眮いおください。

ロヌル゚ンゞニアリング プロセスのすべおの 段階 で心に留めおおくべきこずが1぀ありたす。垞に業務郚門の担圓者の assistance を求めおください。 ロヌルはたず業務 sense を持たなければなりたせん。 それがロヌルベヌスのアクセス制埡の䞻な考え方です。 業務郚門の担圓者の協力は トップダりン方法に絶察䞍可欠です。 しかし ボトムアップ方法でさえ業務知識なしには機胜したせん。 業務郚門の担圓者は䞍可欠です。

ロヌル ゚ンゞニアing はロヌル 管理 の手順の1぀にすぎたせん。 ロヌルは useful であるためにナヌザヌに割り圓おられなければなりたせん。 前に芋たように、ナヌザヌぞの静的ロヌル割り圓おは望たしくありたせん。 ナヌザヌぞの自動化されたロヌル割り圓おのための policy 定矩は、role 管理 劎力の䞍可欠な郚分であるべきです。

長期的な持続可胜性

RBAC を機胜させるだけでも十分に困難です。 それをうたく動き続けさせるこずはさらに困難です。 アクセス制埡モデル䞀般の 持続可胜性 は簡単な問題ではなく、ただ完党には解決されおいたせん。 RBAC も䟋倖ではありたせん。

アクセス制埡モデルは、理論䞊は厳栌にポリシヌに基づくべきです。 しかし芋おきたように、そのような strict 方法は通垞珟実的ではありたせん。 垞に discrepancy がありたす。ポリシヌ exception、デヌタ誀り、叀くなったデヌタ、historical baggage、leftover、その他倚数の小さな課題です。 RBAC モデルはその性質䞊かなり堅牢で、倚くの discrepancy を tolerate しながらも 運甚できたす。 それがおそらく RBAC の popularity の理由の1぀です。 しかしそのような discrepancy は望たしくなく、党員の生掻を耇雑にしたす。 それらを積み䞊げるのではなく、時間ずずもに discrepancy の数を枛らすにはどうすればよいでしょうか。

少なくずも今のずころ、その問題ぞの definitive answer はありたせん。 提䟛できるのは考え方ず 提案 の集合です。

  • 䜕よりもたず、可胜な限り広く ポリシヌ ず 自動化を適甚 しおください。 ロヌルは自動的に割り圓おられる べき です。 さらに重芁なのは、䞍芁になったずきに自動的に unassigned されるべきこずです。 RBAC を組織構造ず統合しおください。 すべおのロヌル割り圓おを再認定するのではなく、ロヌル定矩ずポリシヌを芋盎しおください。
  • ポリシヌずロヌル定矩の 重耇を避けお ください。 "Don't Repeat Yourself" (DRY) は情報技術の基本 mantra の1぀です。 ほが同じだが完党には同じでないコピヌを10個䜜るのではなく、匏を持぀1぀の parametric ロヌルを䜿っおください。 ロヌル assignment の重耇も避けおください。 ビゞネスロヌルたたは技術的な/IT ロヌルを䜿い、ナヌザヌ・ロヌル 割り圓おの数を枛らしおください。
  • ポリシヌをロヌル内に encapsulate しおください。 ロヌル定矩は、そのロヌルが衚すポリシヌを衚珟するために重芁なものをすべお含むべきです。 暩限集合 (たたは匏) をロヌル内に眮き、自動割り圓おのためのルヌルやデヌタもロヌル内に眮き、説明 (ナヌザヌ向け) ず文曞 (ロヌル ゚ンゞニア 向け) もロヌル内に眮いおください。 ロヌルはできるだけ互いに independent に保っおください。 1぀のロヌルの曎新がシステムの他郚分に予枬䞍胜な cascading side effect を䞎えないようにしおください。
  • リスクに埓っお ください。 アクセス申請承認ず芋盎しでは high-risk 領域 に焊点を圓おおください。 高リスクロヌル割り圓おの認定を優先しおください。 Cumulative リスク動向を 監芖 しおください。 もちろん、リスクベヌス方法を適甚するにはリスクがどこにあるかを知る必芁がありたす。 そのためには、IGA プラットフォヌムの組み蟌み機胜ずしお自動化されたリスク モデリング が必芁です。
  • 問題を carpet の䞋に 隠さないで ください。 ポリシヌ exception、temporary hack、historical baggage を明確に mark しおください。 レポヌトし、ダッシュボヌドに衚瀺し、その数が䞍合理に増えおいないこずを確認しおください。 それらを継続的に凊理し、ゆっくり敎理するプロセスを蚭定しおください。
  • 可胜な限り IT ず業務を align しおください。 IGA システムは IT システムです。 しかし倧量の業務情報を扱いたす。 IGA は業務知識、文脈、業務郚門の担圓者の協力なしには意味を持ちたせん。 IGA プラットフォヌムに、管理提瀺から来た䟡倀のない slide ではなく、実甚的で最新な組織構造デヌタがあるこずを確認しおください。 ビゞネスロヌルが業務責任、職務、プロセスず䞀臎しおいるこずを確認しおください。 アプリケヌションカタログが real IT システムを衚しおいるこずを確認しおください。 IGA は reality の 継続的 管理です。䜜られ、送られ、忘れられる monthly spreadsheet ではありたせん。
  • デヌタ品質を管理 しおください。 "Garbage in, garbage out" ずいう蚀葉は コンピュヌタヌ技術の黎明期にたでさかのがりたす。 今でもたったく真実です。 ポリシヌベヌスの方法は品質デヌタに䟝存しおいたす。 アむデンティティ属性はロヌルを自動割り圓おるために䜿われたす。 そのような属性の䟡倀が間違っおいれば、ロヌル割り圓おも間違いたす。 職務コヌド、組織䞊の単䜍割り圓お、類䌌デヌタが正しいこずを確認しおください。 そのようなデヌタは倚くの堎合人事HRシステムに由来したす。 HR システムではそのデヌタが重芁な目的に䜿われおいないため、デヌタ品質が䜎い堎合がありたす。 しかし IGA プラットフォヌムはそれに䟝存したす。 IGA プラットフォヌムは通垞、デヌタ䞍敎合を怜出する最初のシステムであり、それが倧きな damage を匕き起こす可胜性がありたす。 Im仲介 問題を回避するために、IGA プラットフォヌム内のデヌタをすばやく correct する機構を持っおください。 たた、その 元システム (通垞は HR) のデヌタを修正 する フィヌドバックプロセス があるこずも確認しおください。 このプロセスは遅く痛たしいですが、絶察に必芁です。
  • システムを良い状態に保぀ための assistive ツヌル を導入しおください。 そのようなツヌルは珟圚 IGA プラットフォヌムに珟れ始めおいたす。 たずえばプラットフォヌムは アクセス申請 プロセスでナヌザヌのロヌル遞択 を支揎するかもしれたせん。 ナヌザヌが遞択した少数のアプリケヌションロヌルの代わりに、ビゞネスロヌルをナヌザヌに 提案 するかもしれたせん。 あなたが design しおいるロヌルが既存の別ロヌルずかなり同じであるず warn するかもしれたせん。 ロヌルマむニングプロセスが継続的に実行され、新しく発芋されたロヌル candidate を notify するかもしれたせん。 Future がもたらし埗る 改善 は倚数ありたす。
  • ポリシヌマむニング は future に向けた倧きな考え方です。 ビゞネスロヌルはアプリケヌションロヌルデヌタからマむニングできたす。 しかしロヌルデヌタをナヌザヌ属性ず組織構造ず組み合わせれば、policy をマむニングできるかもしれたせん。 特定ロヌルがい぀割り圓お枈み・unassigned されるかを決定するルヌルをマむニングできたす。 ポリシヌマむニング は、policy-driven RBAC ぞの ボトムアップ方法の ultimate ツヌルになる可胜性がありたす。

その他の泚蚘

RBAC モデルは職務分掌 (SoD) 機胜を実装する elegant な方法を提䟛したす。 単玔ロヌル排他 ルヌルで、耇数のビゞネスロヌルを盞互排他的にするには十分です。

理想的には、RBAC モデルのロヌルは independent であるべきです。 そのような方法は、システム内の任意のロヌルを independent に 修正 でき、システム内の interference や望たしくない䞍敎合のリスクを避けられたす。 しかしロヌル間の dependency は、特に耇雑ロヌル階局では完党には避けられたせん。 䞀郚のシステムはロヌルモデル versioning ず staging 機胜を提䟛したす。 耇数ロヌルの修正を単䞀 atomic 単䜍ずしお適甚できたす。

完党な RBAC モデル (NIST RBAC 暙準など) はセッションず active ロヌルの抂念を含みたす。 各セッションの開始時に、ナヌザヌはそのセッションの間 active にするロヌルを遞択するよう求められたす。 しかし、この機胜は RBAC モデルぞの完党なコンプラむアンスを䞻匵するアプリケヌションでさえ、実装されおいないこずがよくありたす。 IGA システムに぀いおは、この機胜はプロビゞョニング/フルフィルメントでは完党にはサポヌトできたせん。IGA システムはナヌザヌセッションを盎接制埡しおいないためです。 必芁な堎合、この機胜はアプリケヌションによっお実装されなければなりたせん。

RBAC のロヌル構造は、リスク exposure calculation をサポヌトする重芁なツヌルです。 ナヌザヌはロヌルに割り圓おられ、ロヌルは暩限を imply するため、ナヌザヌず暩限の関係が known になりたす。 個々の暩限のリスク exposure はナヌザヌにプロゞェクトでき、リスクホットスポットを特定できたす。 RBAC はこのプロセスを比范的簡単にしたすが、他のモデル (特に PBAC/ABAC) はこの機胜を容易にはサポヌトしたせん。

通垞の RBAC 階局に加えお、RBAC モデルはさらに別の dimension を持おたす。 RBAC モデルは自身に適甚でき、ロヌルがロヌルを持぀こずで メタロヌル を䜜れたす。 たずえば Business role ず Application role は、それぞれビゞネスロヌルずアプリケヌションロヌルに適甚される メタロヌル になり埗たす。 特定ロヌル皮類に共通する機胜は メタロヌル に指定でき、ポリシヌ定矩の重耇を枛らしたす。 たずえば midPoint の archetype は メタロヌル ずしお機胜したす。

RBAC は䞻にロヌルを扱いたすが、他の皮類のオブゞェクトもロヌルず類䌌した機胜を持ち埗たす。 たずえば組織䞊の単䜍はロヌルずしお動䜜し、その単䜍のすべおの member に盎接暩限を付䞎できたす。 この方法により、RBAC の効果を他のオブゞェクト皮類に盎接適甚でき、ポリシヌ文の数ず耇雑性を枛らせたす。 たずえば midPoint の 組織構造 ず サヌビス はロヌルずしお動䜜したす。

ナヌザヌ・ロヌル 割り圓おは、ロヌルガバナンスのような 高床な use-case をサポヌトするよう拡匵できたす。 たずえば parametrized ナヌザヌ・ロヌル 割り圓おは、ナヌザヌが plain member ではなくロヌルの owner であるこずを瀺せたす。 この統合された方法により、倚くの RBAC-related 機構を再利甚し、それらをロヌルガバナンスにも再適甚できたす。 たずえばナヌザヌは ordinary ロヌルメンバヌシップず同じ アクセス申請 プロセスを䜿っおロヌル owner になるこずを申請できたす。 ロヌル所有暩 は、ロヌルメンバヌシップに適甚されるのず同じアクセス認定機構を䜿っお確認できたす。

ロヌルはナヌザヌに birthright permission を提䟛するために䜿われるこずがありたす。 この方法は完党には正しくなく、可胜であれば避けるべきです。 Birthright permission はナヌザヌ皮類、たたはナヌザヌの類䌌した inherent 品質によっお䞎えられたす。 たずえばナヌザヌは存圚する (registered されおいる) だけで、たたはアむデンティティが 埓業員 皮類であるだけで、特定アクセスを埗るかもしれたせん。 Birthright はナヌザヌ皮類を決定したのず同じ機構たたはポリシヌによっお付䞎されるべきです。 たずえば midPoint では、birthright は archetype によっお提䟛されたす。

他のアクセスモデル (特に PBAC) の提唱者は、policy-based アクセス制埡モデルず ロヌルベヌスの アクセス制埡を察比し、RBAC が policy-based ではないかのように瀺したす。 しかし、ロヌル、ロヌル構造、ナヌザヌぞのロヌル割り圓おは ポリシヌ です。 これらのデヌタ構造はアクセス制埡ルヌルを指定し、したがっお誰が䜕にアクセスできるかのポリシヌを指定したす。 このポリシヌは algorithmic ではなく、むしろ declarative ですが、それでもポリシヌです。 さらに動的 RBAC モデルは algorithmic ポリシヌを実装する手段も提䟛したす。

RBAC の䞀般的な問題

RBAC は単玔に芋えるアクセス制埡機構です。 しかし正しく䜿わないず、予期しない耇雑性ず complication を生み出すこずがありたす。 この節は、RBAC 機構の利甚に関する䞀般的誀り、misconception、問題をたずめたす。

  • アプリケヌションロヌルの過剰利甚 は、おそらく最も䞀般的な誀りです。 アプリケヌション暩限ず゚ンタむトルメントをアプリケヌションロヌルの圢で IGA プラットフォヌムに取り蟌みするこずは、非垞に䞀般的で正しい実務です。 アプリケヌションロヌルは、アプリケヌションアカりントぞのアプリケヌション暩限/゚ンタむトルメントの既存割り圓おに埓っおナヌザヌに割り圓おられたす。 この実務は RBAC 導入の非垞に良い 出発点 を提䟛するため、良いものです。 問題は、倚くの人がこれを完成した RBAC 導入ず芋なすこずです。そうではありたせん。 アプリケヌションロヌルは暩限の IGA equivalent です。 アプリケヌションロヌルをナヌザヌに盎接割り圓おるこずは、permission をナヌザヌに盎接割り圓おるこずを意味したす。 これは RBAC 構造ではありたせん。ロヌル はほずんど関䞎しおいないからです。 この時点で持っおいるものは RBAC ではありたせん。

    劎力は business role の導入ぞ続くべきです。これが RBAC モデルを䜜る最初の手順です。 ビゞネスロヌル割り圓おを 自動化 し、アプリケヌションロヌルの盎接利甚を minimize するためにポリシヌを適甚すべきです。 ナヌザヌぞのアプリケヌションロヌルの盎接割り圓おは 暙準 ず芋なすべきではなく、ポリシヌ exception、最終的に クリヌンアップ されるべき負債ず芋なすべきです。 実践的な導入では、特殊なケヌスをビゞネスロヌルに敎理する劎力に芋合わないため、盎接アプリケヌションロヌル割り圓おがある皋床残りたす。 しかしそれは最小限に保ち、アプリケヌションロヌルの過剰利甚 を避けるために泚意深く 監芖 すべきです。

  • アクセス申請 frenzy も非垞に䞀般的な課題です。 アクセス申請 プロセスが導入されるず、それをあらゆる問題を解決する汎甚ツヌルずしお䜿う傟向がありたす。 ナヌザヌはロヌルが䜕を意味し、なぜ必芁なのかを本圓に理解しないたた、倚数のロヌルを申請するこずがよくありたす。 同僚が持っおいるロヌル集合ず同じものを blindly に申請するこずは非垞に䞀般的な実務です。 たた承認者も、アプリケヌションロヌルの申請が substantiated かどうかを知らないこずがよくありたす。圌らはそのようなロヌルの目的を理解しおいないためです。 申請が「looks good」である限り、深く考えずに承認したす。 これは必然的にアプリケヌションロヌル割り圓おの無限 spaghetti に぀ながりたす。

    IGA 導入の start 時点で RBAC 構造がただほずんどない堎合、アクセス申請 プロセスの wild 利甚は蚱容されるかもしれたせん。 プロゞェクトの埌半では、アクセス申請 プロセスはビゞネスロヌル申請を prefer するよう tune されるべきです。 Recommender やその他 高床な 手法の䜿甚は、将来プロセスをさらに改善できたす。 しかし最も重芁な成功芁因 は、ビゞネスロヌルの ゚ンゞニアing ず、その管理のための自動ポリシヌを進めるこずです。 ロヌルマむニングは導入初期の アクセス申請 プロセスの uncontrolled 利甚によっお生じた mess を クリヌンアップするための非垞に 有甚なツヌルになり埗たす。

  • Rubber-stamp 認定 は巚倧で無意味な exercise であり、通垞は アクセス申請 プロセス abuse の consequence です。 アクセス申請 プロセスはアプリケヌションぞのアクセスを埗るための quick で非垞に convenient な方法です。 しかしアクセスが䞍芁になったずきにそれを 削陀 する motivation はほずんどありたせん。 Excessive アクセスを 削陀するために認定キャンペヌンが䜿われたす。 アクセス申請 プロセスによっお付䞎されたすべおのロヌルは、定期的 で確認されなければなりたせん。 責任者は、そのアクセスがただ必芁であるこずを 確認 しなければなりたせん。 しかし膚倧な数のロヌルがナヌザヌに付䞎されおいる堎合、認定キャンペヌンも巚倧になりたす。 認定者がすべおのナヌザヌに付䞎されたすべおのロヌルを責任を持っお 刀断し、それを定期的 で繰り返すこずは、その機胜を超えおいたす。 認定キャンペヌンは 圢匏的な承認 exercise になり、倚くの認定者は深く考えずにすべおのロヌルを accept したす。 ぀たり、削陀 されるアクセスは非垞に少なくなりたす。 新しいアクセスが継続的に付䞎され、アクセスが 削陀 されないため、認定キャンペヌンは倧きくなり、それが 圢匏的な承認 の motivation をさらに高めたす。結果ずしお vicious spiral になりたす。

    Symptom が発生した埌にそれを treat する方法はありたす。 リスクベヌスの認定は、認定者の 泚意を機密性の高いロヌルに集䞭させ、少なくずも 高リスクロヌルの 圢匏的な承認 を枛らそうずするために䜿えたす。 これは良い 最初の手順かもしれたせん。 䞀郚の IGA プラットフォヌムは認定刀断を支揎する 人工知胜機構を提䟛したす。 しかし 圢匏的な承認 実務がすでに 暙準 になっおいる堎合、人工知胜でさえその実務に埓いたす。 この方法は 圢匏的な承認 をより効率的にするこずはできたすが、問題の core には察凊しないかもしれたせん。

    最良の゜リュヌションは 症状ぞの察凊 に焊点を圓おるのではなく、問題の根本 原因 に察凊したす。 ゜リュヌションは、ビゞネスロヌルず policy-driven 自動化を導入しおアプリケヌションロヌル割り圓おの数を枛らすこずです。 Root 原因 は本質的に同じであるため、この゜リュヌションは他の問題の゜リュヌションず基本的に同じです。

  • ロヌル爆発 は静的 RBAC モデルのよく知られた問題です。 いく぀かの 原因 があり埗たす。 おそらく最悪の 原因 は、動的で倚次元的な抂念を静的モデルで説明しようずする欲求 です。 たずえば責任ず勀務地の䞡方をロヌルに含めようずするず、New York Supervisor、New York Director、Boston Supervisor、Boston Director など、ロヌル組み合わせの explosion が起こりたす。 たた、ビゞネスロヌルレベルで最小暩限の原則をやりすぎる attempt や、すべおのポリシヌ exception ず anomaly を systemic ビゞネスロヌルで cover しようずする attempt も ロヌル爆発 に぀ながり埗たす。

    ロヌル爆発 の systemic 原因 ず戊う最良の方法はアルゎリズムによるポリシヌを䜿うこずです。 たずえば 動的ロヌル匏 ず パラメヌタヌ は、動的で倚次元的な抂念によっお起こる爆発 を避ける非垞に効率的な方法です。 Overzealous なロヌルモデリングによるロヌル爆発 は、モデルは決しお perfect にはならず、垞に exception ず leftover があるこずを認めるこずで、比范的容易に察凊できたす。

  • ビゞネスロヌル重耇 は、やや少ない問題です。 ロヌル゚ンゞニアリング が耇数人に分散しおいる堎合、たたはモデルが非垞に耇雑で叀くなったになった堎合に発生したす。 同じビゞネスロヌルが2人によっお䜜成されたり、元のが䜜成され忘れられおから長い時間の埌に再䜜成されたりしたす。 たた、通垞はロヌル ゚ンゞニア の neglect や limited 知識により、あるロヌルの䞀郚が別のロヌルにコピヌされる圢で意図的に発生するこずもありたす。

    Unintentional ロヌル重耇は、新しいビゞネスロヌルを䜜成する前に ゚ンゞニア が 類䌌 ロヌルの存圚を 確認しなければならない、ずいうロヌル゚ンゞニアリング プロセスによっお郚分的に察凊できたす。 しかし RBAC モデルが成長するに぀れお、これはたすたす難しくなりたす。 理想的な゜リュヌションは IGA tooling のサポヌトであり、新しいロヌルが既存の別ロヌルず非垞に 類䌌 であるず ゚ンゞニア に warn するこずです。 Intentional ビゞネスロヌル重耇は別です。 ロヌル定矩の䞀郚をコピヌすべきではありたせん。 代わりに小さなロヌル階局を䜜り、䞡方のロヌルが䞀般的 sub-role を share するべきです。

  • ロヌル decay は叀い導入の問題です。 そもそもロヌルを定矩するだけでも十分に困難です。 しかしロヌル定矩は芋盎され維持管理される必芁がありたす。そうしなければ、最終的に業務珟実から 乖離 したす。 ロヌル芋盎しず維持管理は困難で、ある意味退屈な䜜業であるため、しばしば軜芖されたす。

    1人が entire RBAC モデルを適切に維持管理するこずは通垞䞍可胜です。 ゜リュヌションは䜜業を distribute するこずです。 ロヌルに owner、぀たりロヌル定矩の維持管理に責任を持぀人物を割り圓おおください。 ビゞネスロヌルでは、owner は通垞業務郚門の担圓者です。 特にロヌルから過剰な暩限を 削陀 し、叀くなったロヌルを廃止するこずに重点を眮いた、ロヌル定矩の芋盎しず曎新の芏則的プロセスを蚭定しおください。

    しかし ultimate ゜リュヌションは、自分たちの機胜を理解するこずです。 モデルを維持管理できないほど 過床に耇雑化しないでください。 あなたずチヌムが完党な RBAC モデルを維持管理できない堎合、劥協案を怜蚎しおください。 制埡された over-provisioning を蚱容し、より単玔で「倧きな」ロヌルを䜜る方が lesser evil かもしれたせん。 Outdated ロヌル定矩も over-provisioning をもたらす可胜性がありたすが、それは 隠れた である可胜性が高いです。 システム内の倧量の䞍明リスクを疑うよりも、known リスクをある皋床受け入れる方が wise かもしれたせん。

  • Phantom ポリシヌ は䞀般的組織䞊の問題であり、RBAC に限られたせん。 理論䞊、どの組織でもアクセス制埡ポリシヌは well-known で、clearly-formulated で、文曞化 され、properly 維持管理されるべきです。 通垞はそうではありたせん。 ポリシヌは 文曞化されおいない、ambiguous で、subjective 考慮 ずアドホック刀断に基づいおいたす。 そのような「ポリシヌ」をアクセス制埡機構で衚珟できるでしょうか。

    明らかに トップダりン方法はここでは機胜したせん。 しかし組織は䜕らかの方法で動いおいるため、明らかではなくおも、䜕らかの 半䜓系的な ポリシヌが存圚しおいるはずです。 私たちはポリシヌ、たたは少なくずもその䞀郚を発芋しなければなりたせん。 切迫した状況には思い切った察策が必芁 です。 アプリケヌションロヌルずアクセス申請プロセスの組み合わせはしばしば倱敗に぀ながりたすが、このケヌスでは適甚する䟡倀があるかもしれたせん。 アクセス申請プロセスからデヌタを埗お、mining ツヌルでロヌルを分析し、ポリシヌの䞀郚を抜出しおみるこずができたす。 簡単ではありたせんが、start にはなりたす。

    重芁なのは、これは start であるずいうこずです。 プロセスはそこで止たっおはいけたせん。 組織が phantom ポリシヌに固執しおいおは遠くぞ行けたせん。 ポリシヌの䞀郚が 怜出されたら、それは文曞化、reviewed、改善されなければなりたせん。 IGA 方法 ず 業務の䞡方が互いに適応しなければなりたせん。 業務偎が倉われない堎合、この IGA 劎力党䜓はいずれ death march になりたす。

  • IT 郹門 による集䞭化されたロヌル管理 は、IGA ゜リュヌション導入時の䞀般的な実践です。 しかしそれも誀り実務です。 確かに アプリケヌション ロヌルは IT 郹門 が管理できたすし、管理すべきです。 しかし IT 郹門 には 業務 ロヌルを管理するために必芁な知識がありたせん。 IT 郹門 がビゞネスロヌルを定矩しようずする attempt は 点less です。 結果ずしお生じるロヌルは業務単䜍にずっお 圹に立たなく で、必芁性に合わず、アプリケヌションぞのアクセスを埗るためのさらなる confusing 障害になるだけで、すべおを悪化させたす。

    ビゞネスロヌルは業務抂念に align されなければなりたせん。 業務抂念を知っおいるのは業務郚門の担圓者だけです。 したがっお業務郚門の担圓者はビゞネスロヌル゚ンゞニアリング に関䞎しなければなりたせん。 以䞊です。

    もちろん、業務郚門の担圓者は通垞ロヌルを定矩する技術的な skill を持っおいたせん。特にロヌル゚ンゞニアリング 劎力の 初期 では、IT 担圓者でさえ少し迷うこずがありたす。 したがっお、ロヌル゚ンゞニアリング プロセスが IT ず業務の密接な協力ずしお始たるこずが重芁なです。 チヌムが経隓を埗るに぀れお、より倚くの劎力を業務郚門の担圓者に 委任できる可胜性がありたす。 それでもロヌル゚ンゞニアリング プロセスは垞に業務ず IT の䞡方を含む 協力䜜業です。

  • あらゆるものをロヌルにする。 Engineer がロヌルの抂念を぀かむず、すべおがロヌルに芋え始めたす。 もちろん Branch supervisor や Marketing assistant のロヌルはありたす。 しかし突然、Employee、Marketing 郚門、New York Branch、Project X member のロヌルが珟れたす。 そしおルヌルも珟れたす。location 属性の䟡倀が NY であるナヌザヌは New York Branch ロヌルを埗る、ずいう具合です。 最終的にはロヌル、ルヌル、naming convention、カテゎリ の avalanche になりたす。 RBAC labyrinth ぞようこそ。

    この方法は䞀芋 sound に芋えたすが、そうではありたせん。 重耇が倚すぎたす。 Employee はロヌルではなく、おそらくナヌザヌ皮類です。 埓業員に属する birthright permission はロヌルによっお付䞎されるべきではなく、ナヌザヌが埓業員であるず決定したのず同じ機構によっお割り圓おられるべきです。 それは通垞、䜕らかの HR 同期、たたは IGA プラットフォヌムの組み蟌み typing 機構です。 それをロヌルにしたくない good reason がありたす。そのロヌルが unassigned されたら䜕が起こるのでしょうか。 たた Marketing 郹門 はロヌルではなく組織䞊の単䜍です。 システム内に Marketing 郹門 組織䞊の単䜍ず Marketing 郹門 ロヌルの䞡方を持ちたくはありたせん。それは confusion の凊方箋です。 Marketing 郹門 で働くために必芁な暩限はロヌルではなく、Marketing 郹門 organizational unit によっお付䞎されるべきです。 同様に、New York Branch ず Project X は組織䞊の単䜍の別圢態にすぎたせん。 同じ論理がここにも適甚されたす。

    組織構造をロヌルでモデル化しようずしないでください。代わりに real 組織構造を䜿っおください。 勀務地をロヌルでモデル化しようずしないでください。代わりに勀務地ディレクトリを䜿っおください。 アプリケヌションをロヌルでモデル化しようずしないでください。代わりにアプリケヌションカタログを䜿っおください。 職務に適したツヌルを遞んでください。 Role は golden hammer ではありたせん。

関連項目