Контроль доступу
RBAC, Entra ID, MFA, Conditional Access та Privileged Identity Management для AI-розробки
📎ОФІЦІЙНА ДОКУМЕНТАЦІЯ
Контроль доступу в AI-розробці
Управління доступом -- фундаментальний елемент безпеки. В AI-розробці додаються нові суб'єкти доступу: AI-агенти, моделі, плагіни, які потребують чітко визначених дозволів.
Role-Based Access Control (RBAC)
Принципи RBAC
- Розділення обов'язків -- ніхто не має повного контролю
- Найменші привілеї -- мінімально необхідні дозволи
- Рольова модель -- дозволи призначаються ролям, а не окремим користувачам
Ролі в AI-розробці
| Роль | Дозволи |
|---|---|
| AI Developer | Використання AI-інструментів, commit коду, code review |
| AI Reviewer | Перегляд AI-коду, approve/reject PR, security review |
| AI Admin | Управління AI-інструментами, ліцензіями, конфігурацією |
| Security Engineer | Аудит AI-коду, SAST/DAST, incident response |
| Data Steward | Класифікація даних, DLP-політики, access review |
RBAC для AI-агентів
AI-агенти потребують окремих сервісних акаунтів:
Ніколи не давайте AI-агенту облікові дані розробника. Створюйте окремі service accounts з мінімальними дозволами.
- Файлова система -- доступ лише до робочої директорії проєкту
- Мережа -- обмежений список дозволених хостів
- Git -- дозвіл на commit, але не на force push або delete branches
- CI/CD -- тригер pipeline, але не зміна конфігурації
Microsoft Entra ID
Основні компоненти
Multi-Factor Authentication (MFA)
Мінімальні вимоги MFA:
| Сценарій | Метод MFA |
|---|---|
| Розробники | Microsoft Authenticator + FIDO2 |
| AI-адміністратори | FIDO2 (hardware key) обов'язково |
| Service Accounts | Certificate-based або managed identity |
| Зовнішні підрядники | MFA + Conditional Access |
Conditional Access
Рекомендовані політики
- Вимагати MFA для всіх користувачів
- Блокувати legacy authentication (не підтримує MFA)
- Вимагати compliant device для доступу до AI-інструментів
- Обмежити доступ за локацією -- лише з офісу або VPN
- Блокувати при високому ризику -- при виявленні аномалій
Conditional Access для AI-інструментів
Політика: "AI Tools - Require Compliant Device"
- Users: Група "AI Developers"
- Cloud apps: GitHub, Azure DevOps, AI Services
- Conditions: Any device, any location
- Grant: Require MFA + Require compliant device
Privileged Identity Management (PIM)
Just-In-Time (JIT) Access
PIM забезпечує тимчасовий привілейований доступ:
- Розробник запитує підвищені права
- Запит проходить approval workflow
- Права активуються на обмежений час (1-8 годин)
- Після закінчення часу -- права автоматично відкликаються
- Вся активність логується
Використання для AI
- Доступ до production -- JIT через PIM
- Зміна конфігурації AI -- потрібне approval
- Доступ до sensitive data -- тимчасовий, з аудитом
- Адмін AI-платформи -- JIT з MFA
Access Reviews
Регулярно переглядайте дозволи:
- Щомісячно -- access review для привілейованих ролей
- Щоквартально -- review для всіх AI-related дозволів
- При зміні ролі -- автоматичний review
- При звільненні -- негайне відкликання доступу
Service Accounts та Managed Identities
Для AI-інструментів
| Інструмент | Тип identity | Рекомендація |
|---|---|---|
| GitHub Copilot | OAuth App | Обмежити scope |
| Azure OpenAI | Managed Identity | Preferred over API keys |
| CI/CD Pipeline | Service Principal | Certificate auth |
| AI Agent | Service Account | Minimal permissions |
Використовуйте Azure Managed Identities замість API-ключів де можливо. Managed Identities автоматично ротують credentials та не потребують зберігання секретів.
Моніторинг доступу
- Entra ID Sign-in Logs -- всі входи та спроби входу
- Audit Logs -- зміни в конфігурації та дозволах
- Risk Detections -- аномальні патерни доступу
- Microsoft Sentinel -- кореляція подій безпеки
Див. також
DLP, шифрування та Microsoft Purview
Принцип найменших привілеїв
Entra ID та ліцензування Copilot