Capítulo 3. La política como código y el control de acceso
Este trabajo se ha traducido utilizando IA. Agradecemos tus opiniones y comentarios: translation-feedback@oreilly.com
En el Capítulo 2, descubrimos cómo OPA ofrece varios modos operativos para adaptarse a nuestras distintas necesidades. Exploramos Rego, el lenguaje de políticas de OPA, y aprendimos cómo puede utilizarse para la evaluación y el razonamiento de datos estructurados.
Independientemente del sistema que utilices, de la aplicación a la que des soporte o de los datos que conserves, el control de acceso es un componente esencial. De hecho, el control de acceso no es una ocurrencia tardía -al menos, no debería serlo- a la hora de crear nuevas soluciones. El control de acceso determina quién o qué puede realizar operaciones en tus sistemas, qué operaciones puede realizar y cuándo -en qué circunstancias o contextos- puede realizarlas.
El control de acceso se divide en dos procesos principales: autenticación (AuthN) y autorización (AuthZ). La AuthN se utiliza para determinar que los usuarios o sistemas son quienes dicen ser y proporcionar pruebas en forma de principales y atributos de identidad. Una vez verificada la identidad, AuthZ se utiliza para decidir qué privilegios tiene un actor dentro de un sistema.
En este capítulo, empezaremos con una introducción a la gestión de acceso privilegiado, por qué existe y los tipos de PAM que se utilizan habitualmente. Te presentaré los modelos de control de acceso basados en ...
Get La Política como Código now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.