BLACKSHIELD

公开指南

身份生命周期与访问控制

设置帐户配置、角色更改和快速离职,以便团队的访问保持受控演变。 受众: IT管理员、安全运营团队和工作区所有者. 典型配置时长: 15-20分钟.

开始之前

  • 定义谁可以批准管理员访问、API 密钥管理和计费更改。
  • 在启用广泛的用户访问之前准备身份提供程序组映射。
  • 为用户禁用和密钥轮换设置您的卸载 SLA。

分步说明

步骤 1

定义角色模型和批准规则

将平台角色映射到工作职能并定义谁可以批准特权访问更改。

  • 文档角色所有者和生产工作区的批准路径。
  • 限制谁可以管理计费、身份设置和 API 密钥。
  • 需要明确批准管理员访问权限更改。

步骤 2

实施入职和角色变更flow

对新用户和职责变更使用可重复的流程。

  • 配置您的身份提供商并在广泛之前验证登录流程rollout.
  • 将身份组映射到具有最低权限默认值的平台角色。
  • 为高风险角色设置定期访问重新认证或过期窗口。

步骤 3

实施下线和紧急撤销

确保在离开或涉嫌泄露期间可以快速删除访问权限。

  • 禁用用户在您要求的离职时间表内进行访问。
  • 在需要时在特权离开后轮换 API 密钥或机密。
  • 查看审核日志,以确认没有过时的特权会话保持活动状态。

成功检查

  • 角色分配清晰地映射到业务职责。
  • E紧急撤销工作流程经过测试并记录在案。
身份生命周期与访问控制 | BlackShield Docs