APK Blog - Virtualization, Services, Datacenter, Infrastructure

بررسی کنترل دسترسی مبتنی بر نقش در vSAN 6.7 آپدیت اول

امنیت بارِکاری با استفاه از فناوری‌های رمزگذاری خاتمه نمی‌یابد. بلکه دسترسی به داده‌ها و مدیریت آن نیز باید به درستی تضمین شود. دسترسی مؤثر به این بارهای کاری باید با مسئولیت‌های مرتبط با مدیریت، پیکربندی، گزارش‌دهی و الزامات استفاده از آنها منطبق باشد.

نقش No Cryptography Administrator

 نسخه‌ی vSphere 6.5 به همراه معرفی Encryption VM، نقش No Cryptography Administrator را نیز معرفی کرد. این نقش بسیار شبیه به Administrator عادی به همراه بسیاری از سطوح دسترسی مشابه است. ممکن است این وظایف، عملیاتی مانند روشن یا خاموش کردن ماشین مجازی، Boot، Shutdown، vMotion و همچنین مدیریت عادی vSAN را انجام دهد. ولی اجازه‌ی انجام هیچ‌گونه عملیات رمزنگاری را ندارد.

دسترسیمجوزهای موجود در تصویر نشان می‌دهد که کاربرانی که گزینه‌ی No Cryptography Administrator را انتخاب می‌کنند، اجازه‌ی انجام عملیاتی که نیاز به هرگونه عملیات رمزنگاری داشته باشد را ندارند.

دسترسی No Cryptography Administrator و VM Encryption

شرکت APK دارای مجرب ترین تیم طراحی شبکه و نخستین شرکت دانش محور در اجرای پروژه های انفورماتیکی کشور

کاربرانی که گزینه‌ی No Cryptography Administrator را انتخاب می‌کنند از مزایای زیر بهره نمی‌برند:

  • قابلیت رمزگذاری یا رمزگشایی ماشین‌های مجازی با VM Encryption.
  • دسترسی مستقیم کنسول به ماشین‌های مجازی که با VM Encryption رمزگذاری شده‌اند.
  • امکان دانلود ماشین‌های مجازی که با VM Encryption رمزگذاری شده‌اند.
  • امکان اضافه کردن Host به vCenter. وجود این محدودیت به این علت است که فرآیند اضافه‌کردن Host به vCenter امکان دسترسی Host به Cryptographic Keystore را فراهم می‌کند.

No Cryptography Administrator و vSAN Encryption

کاربرانی که گزینه‌ی No Cryptography Administrator را انتخاب می‌کنند از دسترسی‌های زیر محرومند:

  • امکان فعال یا غیرفعال کردن vSAN Encryption
  • امکان تولید کلیدهای رمزنگاری جدید Shallow) یا (Deep Rekey
  • امکان اضافه کردن Host به vCenter

کاربرانی که نقش No Cryptography Administrator را انتخاب می‌کنند از دسترسی‌های زیر برخوردارند:

  • دسترسی مستقیم کنسول به ماشین‌های مجازی به کلاستر vSAN که با vSAN Encryption فعال شده‌است.
  • امکان اضافه کردن Host به کلاستر vSAN.

در شرایطی که لازم است یک Host به کلاستر vSAN اضافه شود، کاربری که اجازه‌ی Cryptographic را دارد باید Host را به vCenter اضافه کند. پس از افزودن به vCenter، یک Non-Cryptographic Administrator می‌تواند Host را به یک کلاستر رمزگذاری شده vSAN اضافه کند.

 

اشتراک ایمیل