AI Wiki

Розділення прав

Принцип найменших привілеїв, JIT access, розділення ролей та управління service accounts в AI-розробці

least-privilegeJITrole-separationservice-accountsaccess

📎ОФІЦІЙНА ДОКУМЕНТАЦІЯ

Розділення прав у Zero Trust

Принцип найменших привілеїв (Least Privilege) -- основа Zero Trust. Кожний суб'єкт (користувач, AI-агент, сервіс) отримує лише мінімально необхідні дозволи для виконання конкретної задачі.


Least Privilege Principle

Застосування для AI-розробки

Суб'єктДозволеноЗаборонено
AI-агентЧитання/запис робочої директоріїДоступ до ~/.ssh, ~/.aws, production
РозробникCommit, PR, staging deployProduction deploy без approval
CI/CD PipelineBuild, test, deploy to stagingDirect production deploy
ReviewerRead code, approve/reject PRMerge без review
AdminManage users, roles, policiesBypass security gates

Принцип розділення обов'язків (SoD)

Separation of Duties запобігає зловживанню:

  • Код + Review -- розробник не може approve свій PR
  • Deploy + Approve -- deployer не може сам approve production release
  • Admin + Audit -- адміністратор не може видаляти audit logs
  • Data + Access -- data steward не управляє технічним доступом

Just-In-Time (JIT) Access

Як працює JIT

Сценарії JIT для AI

СценарійТривалістьApprover
Доступ до production logs2 годиниTeam Lead
Deploy до production1 годинаEngineering Manager
Зміна AI-конфігурації4 годиниAI Admin + Security
Доступ до sensitive data1 годинаData Steward + CISO
Emergency hotfix2 годиниOn-call Manager
💡Порада

Налаштуйте автоматичний JIT для рутинних операцій (наприклад, deploy до staging) з обов'язковим MFA, але без manual approval.


Role Separation

Ролі в AI-проєкті

Матриця відповідальності (RACI)

ОпераціяDeveloperReviewerSecurityDevOps
Написання кодуRI--
Code ReviewIRC-
Security ScanIIRA
Deploy StagingC-IR
Deploy ProductionIAAR

R = Responsible, A = Accountable, C = Consulted, I = Informed


Service Accounts Management

Правила для service accounts

  1. Один account -- одна функція -- не sharing між сервісами
  2. Без інтерактивного входу -- service accounts не повинні використовуватися для login
  3. Certificate auth -- замість паролів де можливо
  4. Ротація -- регулярна ротація credentials
  5. Моніторинг -- алерт на аномальну активність

Managed Identities

Використовуйте Azure Managed Identities замість збереження credentials:

bash
# Замість API-ключів використовуйте Managed Identity az webapp identity assign --name myapp --resource-group mygroup

Access Review Process

Регулярний review дозволів:

ЧастотаЩо перевіряється
ЩотижняПривілейовані акаунти (admin, root)
ЩомісяцяService accounts, AI tool access
ЩоквартальноВсі ролі та дозволи
При зміні роліПовний re-evaluation
При звільненніНегайне відкликання всього доступу

Див. також

Контроль доступу

RBAC, MFA та Entra ID

Розробка AI-коду

Sandbox та ізоляція

Принципи Zero Trust

Основи архітектури Zero Trust