6 pontos por GN⁺ 2024-12-17 | Ainda não há comentários. | Compartilhar no WhatsApp
  • Camada de gerenciamento de permissões que permite definir regras de controle de acesso robustas e sensíveis ao contexto para recursos da aplicação
  • Escrita com políticas YAML simples, podendo ser gerenciada e implantada por meio de infraestrutura baseada em GitOps
  • Cerbos Policy Decision Point (PDP) pode ser self-hosted e, por meio de uma API de alta disponibilidade, avalia políticas e toma decisões dinâmicas de acesso

Principais características do Cerbos

  • Criação e implantação de políticas:
    • Definição de políticas em formato YAML
    • Armazenamento de políticas em disco, cloud object storage, repositórios Git ou bancos de dados
  • Escalabilidade e integração:
    • Pode ser implantado em diversos ambientes, como serviços K8s, sidecars, serviços systemd e AWS Lambda
    • Fácil de integrar com implantações serverless e de edge
  • Recursos avançados de gerenciamento de políticas:
    • Vai além do simples RBAC (Role-Based Access Control) para implementar ABAC (Attribute-Based Access Control)
    • Permite avaliar condições detalhadas usando dados de contexto em tempo de execução

Conceitos principais

  • Principal: entidade que deseja executar uma ação (ex.: usuário, aplicação, serviço)
  • Action: ação que a entidade deseja executar (ex.: criar, ler, atualizar, excluir etc.)
  • Resource: alvo cujo acesso será controlado (ex.: relatórios, recibos, informações de cartão etc.)
  • Policies: arquivos YAML que definem regras de acesso por recurso
  • Cerbos PDP:
    • Serviço stateless que executa políticas e toma decisões de acesso
    • Principais APIs:
      • CheckResources: verifica se uma entidade específica pode acessar um recurso
      • PlanResources: verifica quais recursos uma entidade específica pode acessar
  • SDKs e adaptadores:
    • Fornece SDKs com suporte a várias linguagens de programação
    • Fornece adaptadores que convertem respostas de PlanResources em consultas

Casos de uso

  • Expansão de RBAC -> ABAC:
    • Adição de papéis dinâmicos por meio de avaliação de condições em tempo de execução
    • Permite overrides detalhados de políticas para usuários específicos
  • Colaboração e implantação de políticas:
    • Criação de políticas em colaboração com a equipe por meio do Cerbos Hub
    • Distribuição eficiente de atualizações de políticas para toda a frota de PDPs
  • Integração com ambientes de nuvem e edge:
    • Adequado para serviços baseados em nuvem e implantações de edge

Ainda não há comentários.

Ainda não há comentários.