AI Wiki

Контроль доступу

RBAC, Entra ID, MFA, Conditional Access та Privileged Identity Management для AI-розробки

RBACEntra IDMFAConditional AccessPIMaccess-control

📎ОФІЦІЙНА ДОКУМЕНТАЦІЯ

Контроль доступу в AI-розробці

Управління доступом -- фундаментальний елемент безпеки. В AI-розробці додаються нові суб'єкти доступу: AI-агенти, моделі, плагіни, які потребують чітко визначених дозволів.


Role-Based Access Control (RBAC)

Принципи RBAC

  1. Розділення обов'язків -- ніхто не має повного контролю
  2. Найменші привілеї -- мінімально необхідні дозволи
  3. Рольова модель -- дозволи призначаються ролям, а не окремим користувачам

Ролі в AI-розробці

РольДозволи
AI DeveloperВикористання AI-інструментів, commit коду, code review
AI ReviewerПерегляд AI-коду, approve/reject PR, security review
AI AdminУправління AI-інструментами, ліцензіями, конфігурацією
Security EngineerАудит AI-коду, SAST/DAST, incident response
Data StewardКласифікація даних, DLP-політики, access review

RBAC для AI-агентів

AI-агенти потребують окремих сервісних акаунтів:

⚠️Увага

Ніколи не давайте AI-агенту облікові дані розробника. Створюйте окремі service accounts з мінімальними дозволами.

  • Файлова система -- доступ лише до робочої директорії проєкту
  • Мережа -- обмежений список дозволених хостів
  • Git -- дозвіл на commit, але не на force push або delete branches
  • CI/CD -- тригер pipeline, але не зміна конфігурації

Microsoft Entra ID

Основні компоненти

Multi-Factor Authentication (MFA)

Мінімальні вимоги MFA:

СценарійМетод MFA
РозробникиMicrosoft Authenticator + FIDO2
AI-адміністраториFIDO2 (hardware key) обов'язково
Service AccountsCertificate-based або managed identity
Зовнішні підрядникиMFA + Conditional Access

Conditional Access

Рекомендовані політики

  1. Вимагати MFA для всіх користувачів
  2. Блокувати legacy authentication (не підтримує MFA)
  3. Вимагати compliant device для доступу до AI-інструментів
  4. Обмежити доступ за локацією -- лише з офісу або VPN
  5. Блокувати при високому ризику -- при виявленні аномалій

Conditional Access для AI-інструментів

Політика: "AI Tools - Require Compliant Device" - Users: Група "AI Developers" - Cloud apps: GitHub, Azure DevOps, AI Services - Conditions: Any device, any location - Grant: Require MFA + Require compliant device

Privileged Identity Management (PIM)

Just-In-Time (JIT) Access

PIM забезпечує тимчасовий привілейований доступ:

  1. Розробник запитує підвищені права
  2. Запит проходить approval workflow
  3. Права активуються на обмежений час (1-8 годин)
  4. Після закінчення часу -- права автоматично відкликаються
  5. Вся активність логується

Використання для AI

  • Доступ до production -- JIT через PIM
  • Зміна конфігурації AI -- потрібне approval
  • Доступ до sensitive data -- тимчасовий, з аудитом
  • Адмін AI-платформи -- JIT з MFA

Access Reviews

Регулярно переглядайте дозволи:

  • Щомісячно -- access review для привілейованих ролей
  • Щоквартально -- review для всіх AI-related дозволів
  • При зміні ролі -- автоматичний review
  • При звільненні -- негайне відкликання доступу

Service Accounts та Managed Identities

Для AI-інструментів

ІнструментТип identityРекомендація
GitHub CopilotOAuth AppОбмежити scope
Azure OpenAIManaged IdentityPreferred over API keys
CI/CD PipelineService PrincipalCertificate auth
AI AgentService AccountMinimal permissions
💡Порада

Використовуйте Azure Managed Identities замість API-ключів де можливо. Managed Identities автоматично ротують credentials та не потребують зберігання секретів.


Моніторинг доступу

  • Entra ID Sign-in Logs -- всі входи та спроби входу
  • Audit Logs -- зміни в конфігурації та дозволах
  • Risk Detections -- аномальні патерни доступу
  • Microsoft Sentinel -- кореляція подій безпеки

Див. також

Захист даних

DLP, шифрування та Microsoft Purview

Розділення прав (Zero Trust)

Принцип найменших привілеїв

Розгортання M365 Copilot

Entra ID та ліцензування Copilot