6 puntos por GN⁺ 2024-12-17 | Aún no hay comentarios. | Compartir por WhatsApp
  • Una capa de gestión de permisos que permite definir reglas sólidas de control de acceso con reconocimiento de contexto para recursos de aplicaciones
  • Se escribe con políticas YAML simples y puede gestionarse y desplegarse mediante infraestructura basada en GitOps
  • Cerbos Policy Decision Point (PDP) puede alojarse en forma self-hosted. Evalúa políticas y realiza decisiones de acceso dinámicas mediante una API de alta disponibilidad

Características principales de Cerbos

  • Creación y despliegue de políticas:
    • Definición de políticas en formato YAML
    • Almacenamiento de políticas mediante disco, cloud object store, repositorio Git o base de datos
  • Escalabilidad e integración:
    • Puede desplegarse en distintos entornos como servicios de K8s, sidecars, servicios systemd y AWS Lambda
    • Fácil integración con despliegues serverless y en edge
  • Potentes funciones de gestión de políticas:
    • Implementa ABAC (Attribute-Based Access Control) más allá del RBAC (Role-Based Access Control) simple
    • Permite evaluar condiciones granulares usando datos de contexto en tiempo de ejecución

Conceptos clave

  • Principal: sujeto que intenta realizar una acción (por ejemplo, usuario, aplicación o servicio)
  • Action: acción que el sujeto intenta realizar (por ejemplo, crear, leer, actualizar, eliminar, etc.)
  • Resource: objetivo cuyo acceso se controla (por ejemplo, reportes, recibos, información de tarjetas, etc.)
  • Policies: archivos YAML que definen reglas de acceso por recurso
  • Cerbos PDP:
    • Servicio stateless que ejecuta políticas y toma decisiones de acceso
    • API principales:
      • CheckResources: verifica si un sujeto específico puede acceder a un recurso
      • PlanResources: verifica a qué recursos puede acceder un sujeto específico
  • SDK y adaptadores:
    • Proporciona SDK compatibles con varios lenguajes de programación
    • Proporciona adaptadores que convierten la respuesta de PlanResources en consultas

Casos de uso

  • Extensión de RBAC a ABAC:
    • Agrega roles dinámicos mediante evaluación de condiciones en tiempo de ejecución
    • Permite overrides detallados de políticas para usuarios específicos
  • Colaboración y despliegue de políticas:
    • Permite colaborar con el equipo en la creación de políticas mediante Cerbos Hub
    • Distribuye eficientemente actualizaciones de políticas a toda la flota de PDP
  • Integración con entornos cloud y edge:
    • Adecuado para servicios basados en la nube y despliegues en edge

Aún no hay comentarios.

Aún no hay comentarios.