Passo 1
Convalidare i limiti di autorizzazione
Conferma che ogni endpoint applichi autenticazione e controlli di ruolo espliciti, con limiti di accesso workspace nei filtri di query.
- Verifica l'applicazione di RBAC per operazioni di lettura e scrittura.
- Conferma che l'accesso ai dati tenant sia limitato al workspace attivo.
- Rivedi i flussi solo amministratore e le protezioni per privilegi elevati.
Passo 2
Convalidare le protezioni contro abusi
Verifica che i flussi sensibili includano limitazione richieste e che le operazioni ad alto costo non siano abusabili.
- Rivedi limiti di frequenza su autenticazione e comportamento 429.
- Rivedi limiti di frequenza su ciclo di vita tenant e gestione identità.
- Rivedi controlli di equità per tenant durante picchi di ingestione.
Passo 3
Convalidare inventario e controllo cambiamenti
Usa inventario API versionato e piano di deprecazione per mantenere i controlli allineati alla superficie endpoint attiva.
- Rivedi voci inventario con modello auth e limiti di accesso.
- Traccia le deprecazioni con date obiettivo concrete.
- Ripeti questa revisione almeno una volta per trimestre.