跳转到主要内容

联合用户身份登录 & 访问决策引擎

项目描述

Fusillade(联合用户身份登录 & 访问决策引擎)是一个用于管理联合服务中用户身份验证和授权的服务和库。Fusillade旨在简单易用,并利用熟悉的身份验证协议和标准以及现有的全球、可扩展且受支持的IaaS API。

  • Fusillade中的AuthN功能包括一个登录端点,该端点将用户身份验证委托给任何配置的OpenID Connect兼容身份提供者。

  • Fusillade中的AuthZ部分是一个利用ABAC系统,利用AWS IAM的熟悉语法和可靠基础设施。

这两个子系统共同为您的应用程序提供了一个易于使用的API,以回答以下问题

  • 我如何指示用户登录?

  • 执行此API请求的用户是谁?

  • 此用户是否有权对资源R执行操作A?

  • 我如何通过IaaS(GCE、AWS)API将适当限制的直接访问云(IaaS)资源的权限委托给用户?

为此,您的应用程序应定义一个访问控制模型,包括以下内容

  • 一组受信任的OIDC兼容身份提供者

  • 动作的命名规范(例如,GetWidgetCreateFolderDeleteAppointmentUpdateDocument

  • 资源的命名规范,格式如下:arn:org-name:service-name:*:*:path/to/resource

  • 分配给新用户的基本策略,例如:json { "Statement": [ { "Effect": "Allow", "Action": [ "dss:*", ], "Resource": "arn:hca:dss:*:*:subscriptions/FIXME/*" } ] }

安装和配置Fusillade

将Fusillade作为服务使用

将Fusillade作为库使用

将Fusillade作为代理使用

打包本地云凭证

AWS

GCP

服务访问控制

要使用Fusillade,您的服务本身也必须经过身份验证和授权。此访问控制模型取决于您如何使用Fusillade。

库 - 协作模式

当将Fusillade作为库使用时,您的应用程序的AWS IAM角色也是您的Fusillade访问角色。库使用您的应用程序的IAM凭据来利用AWS Cloud Directory和AWS IAM。(待办事项:添加ACD/IAM IAM链接并显示示例策略)

服务 - 强制模式

当将Fusillade作为服务使用时,您的应用程序本身受IAM策略的约束,该策略控制其读取和写入权限数据的能力。Fusillade服务管理员在服务配置中配置了控制此内容的Fusillade策略。

项目详情


下载文件

下载您平台上的文件。如果您不确定选择哪个,请了解更多关于安装包的信息。

源分布

fusillade-0.0.1.tar.gz (2.9 kB 查看哈希值)

上传时间

由以下机构支持