IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Zanzibar : le système d'autorisation global et cohérent de Google,
Qui améliore l'exactitude et la fiabilité des contrôles d'accès

Le , par Bruno

100PARTAGES

9  0 
Déterminer si les utilisateurs en ligne sont autorisés à accéder aux objets numériques est essentiel pour préserver la confidentialité. De nombreuses interactions en ligne nécessitent des contrôles d'autorisation pour confirmer qu'un utilisateur a l'autorisation d'effectuer une opération sur un objet numérique. Par exemple, le stockage de photos sur le Web permet généralement aux propriétaires des photos de partager certaines d'entre elles avec des amis tout en gardant les autres privées. Un tel service doit vérifier si une photo a été partagée avec un utilisateur avant de permettre à ce dernier de voir la photo.

Pour atteindre ce type de protection, des contrôles d'autorisation rigoureux sont nécessaires. Notons que cela comprend le contrôle d'autorisation aux ressources du réseau, aux ressources du système d'information et aux données. Il est essentiel pour une organisation de mettre en œuvre les contrôles appropriés pour protéger ses ressources et ses informations.


En mettant sur pied Zanzibar, Google fournit un modèle de données et un langage de configuration uniforme permettant de gérer un large éventail de stratégies de contrôle d'accès parmi des centaines de services clients de Google, notamment Calendrier, Cloud, Drive, Cartes, Photos et YouTube. Il offre d'importants avantages par rapport au maintien des mécanismes de contrôle d'accès distincts. Tout d'abord, il permet d'établir une cohérence sémantique et une expérience utilisateur dans toutes les applications. Il facilite également l'interopérabilité des applications, en coordonnant par exemple, le contrôle d'accès lorsqu'un objet d'une application intègre un objet d'une autre application. En fin, l'infrastructure commune utilisée peut être construite sur une infrastructure commune et unifiée.

Au moment de son exécution, Zanzibar permet aux clients de créer, de modifier et d'évaluer les listes de contrôle d'accès (ACL) par le biais d'une interface d'appel de procédure à distance (RPC). Il opère à l'échelle mondiale dans de multiples dimensions et stocke plus de deux milliards d’ACL, des millions de contrôles d'autorisation par seconde. Les données d'ACL ne se prêtent pas au partitionnement géographique ; cela simplement parce que les contrôles d'autorisation pour n'importe quel objet peuvent venir de n'importe où dans le monde. Par conséquent, Zanzibar réplique toutes les données de l'AVC en des dizaines de centres de données géographiquement distribués et distribue sur des milliers de serveurs à travers le monde.

Architecture et implémentation de Zanzibar

Aclservers: il s'agit des serveurs principaux. Ils sont organisés dans les clusters et répondent aux requêtes. Ces requêtes arrivent sur n'importe quel serveur d'un cluster qui répartit ensuite le travail sur d'autres serveurs du cluster en fonction des besoins. Ces serveurs peuvent à leur tour contacter d'autres serveurs pour calculer les résultats intermédiaires. Le serveur initial rassemble le résultat final et le retourne au client.

Zanzibar stocke les ACL et leurs métadonnées dans la base de données Spanner. Il y a une base de données pour stocker les relations de tuples pour chaque espace de nom client, une base de données pour contenir toute la configuration de l'espace-nom et une base de données de journal des modifications partagée dans tout l'espaces de nom.

watchservers est le serveur spécialisé qui interagit dans la surveillance des demandes. Il suit le journal des changements et sert un des changements d'espace de nommage en temps réel pour les clients : la surveillance des demandes, la façon de répondre aux demandes des clients.



architecture du système de Zanzibar

Expérience de Zanzibar

Zanzibar est en production depuis plus de 5 ans. Pendant tout ce temps, le nombre de clients utilisant Zanzibar et la charge qu'ils placent sur ce dernier n'a cessé de croître. Il gère plus de 1 500 espaces de noms définis par des centaines d'applications clients. La taille d'un espace de noms sert de mesure approximative de la complexité de la politique de contrôle d'accès mise en œuvre par cet espace de nommage. Ces fichiers de configuration vont de dizaines de lignes des milliers de lignes. Entièrement reproduit dans plus de 30 endroits dans le monde entier pour maintenir à la fois la proximité des utilisateurs et la haute disponibilité. Zanzibar répond à plus de 10 millions de demandes de clients par an.

Outre le modèle de contrôle d'autorisation ci-dessus, dans une stratégie de contrôle en profondeur, d'autres principes de base de contrôle d’autorisation peuvent être implémentés. À l'instar du principe du moindre privilège qui spécifie une approche limitée en fonction des besoins, et permettant d'accorder à l'utilisateur et aux processus des autorisations à des informations et à des outils spécifiques, les autorisations doivent être basées sur le temps afin de limiter l'accès de la ressource au temps nécessaire pour effectuer les tâches. Accorder un accès au-delà de cette durée augmente le potentiel de manipulation malveillante de données ou de processus sensibles par des acteurs non autorisés. L'attribution des autorisations limite les attaques des utilisateurs pouvant endommager le système, qu'elles soient intentionnelles ou non. Tous les utilisateurs doivent être authentifiés et autorisés, et ne devraient l'être qu'au niveau de privilège le plus bas requis pour exercer leurs fonctions.

Source : Google

Et vous ?

Qu'en pensez-vous ?

Voir aussi :

Play Store : Google annonce une mesure de sécurité qui s'apparenterait à un DRM, introduit dans les applications Android

Les clés de sécurité physiques Titan de Google sont disponibles à 50 dollars aux États-Unis, pourquoi les utiliser ou non ?

Une erreur dans cette actualité ? Signalez-nous-la !