Перейти к содержанию

Пользователи и роли

Система предоставляет встроенное управление привилегиями, ролями и пользователями для обеспечения безопасности.

При выборе пункта Пользователи и роли в вертикальном меню слева можно выбрать один из появившихся подпунктов: Пользователи, Роли или Права.

Права доступа

В вертикальном меню слева выберите пункт Пользователи и роли, а затем подпункт Права.

На странице Права приведены все существующие в системе права доступа и их описание. С помощью данного набора прав можно гибко создавать требующиеся для работы роли пользователей с необходимыми привилегиями.

Права доступа в системе затрагивают несколько разделов:

  • Политики безопасности.
  • Менеджеры репозиториев и репозитории.
  • Команды и приложения.
  • Разблокировка.
  • Пользователи и роли.
  • Настройки.
  • Исключения, применяемые для прочих разделов.
  • Дашборды.

Права имеют иерархическую структуру и одни права в системе могут зависеть от других, что следует учитывать при их присваивании роли. Если роли не присвоены права, стоящие по иерархии выше назначенного права, то такое право не будет работать.

Зависимость прав друг от друга выстроена с учетом уровней иерархии объектов:

  • Глобальный уровень.
    • Менеджер репозиториев (OSA).
      • Репозиторий.
    • Команда (SCA).
      • Приложение.

Например

Право доступа VIEW_RULE предоставляет доступ на просмотр политик (например, на глобальном уровне). Право доступа VIEW_OSA предоставляет доступ на просмотр менеджеров репозиториев, однако, оно зависит от VIEW_RULE, так как просмотр результатов сканирования компонентов в репозиториях без доступа на просмотр политик, по которым идёт сканирование, не имеет смысла, и VIEW_OSA без VIEW_RULE работать не будет.

Описание Право доступа Зависит от Допустимый уровень
Политики безопасности
Просмотр политик VIEW_RULE Для доступа к OSA - VIEW_OSA, для доступа к SCA - VIEW_SCA. Без VIEW_OSA/VIEW_SCA можно просматривать глобальные политики Глобальный, Менеджер репозиториев, Репозиторий, Команда, Приложение
Создание, редактирование политик, добавление и удаление правил внутри политики EDIT_RULE VIEW_RULE
Для доступа к OSA - VIEW_OSA, для доступа к SCA - VIEW_SCA. Без VIEW_OSA/VIEW_SCA можно редактировать глобальные политики
Глобальный, Менеджер репозиториев, Репозиторий, Команда, Приложение
Деактивация политики DELETE_RULE VIEW_RULE
Для доступа к OSA - VIEW_OSA, для доступа к SCA - VIEW_SCA. Без VIEW_OSA/VIEW_SCA можно деактивировать глобальные политики
Глобальный, Менеджер репозиториев, Репозиторий, Команда, Приложение
Менеджеры репозиториев и репозитории
Просмотр данных по OSA. Просмотр всей информации по плагину и репозиторию, в зависимости от доступного объекта VIEW_OSA VIEW_RULE Глобальный, Менеджер репозиториев, Репозиторий
Удаление данных OSA. Отключение подключенного менеджера репозиториев и репозитория, в зависимости от доступного объекта DELETE_OSA VIEW_OSA Глобальный, Менеджер репозиториев, Репозиторий
Редактирование данных OSA. Редактирование менеджеров репозиториев и репозиториев, в зависимости от доступного объекта EDIT_OSA VIEW_OSA Глобальный, Менеджер репозиториев, Репозиторий
Просмотр списка пользователей внутри менеджеров репозиториев и репозиториев VIEW_USER VIEW_OSA Менеджер репозиториев, Репозиторий
Команды и приложения
Просмотр данных по SCA. Просмотр всей информации по команде и приложению, в зависимости от доступного объекта VIEW_SCA VIEW_RULE Глобальный, Команда, Приложение
Редактирование данных SCA. Редактирование команды и приложения, в зависимости от доступного объекта EDIT_SCA VIEW_SCA Глобальный, Команда, Приложение
Удаление данных SCA. Удаление команды и приложения, в зависимости от доступного объекта DELETE_SCA VIEW_SCA Глобальный, Команда, Приложение
Просмотр отчетов VIEW_SCA_REPORT VIEW_SCA Глобальный, Команда, Приложение
Просмотр страницы информации о компоненте VIEW_INFO VIEW_SCA Глобальный, Команда, Приложение
Создание отчета сканирования APPLICATIONS_CREATE_REPORT VIEW_SCA Глобальный, Команда, Приложение
Сканирование SBOM через UI APPLICATIONS_SCAN_SBOM_UI VIEW_SCA Глобальный, Команда, Приложение
Сканирование SBOM через API APPLICATIONS_SCAN_SBOM_API VIEW_SCA Глобальный, Команда, Приложение
Просмотр списка пользователей внутри команд и приложений VIEW_USER VIEW_SCA Команда, Приложение
Пользователи и роли. Роли
Просмотр списка ролей VIEW_ROLE Глобальный
Редактирование роли (изменение имени, добавление прав) EDIT_ROLE VIEW_ROLE Глобальный
Деактивация роли DELETE_ROLE VIEW_ROLE Глобальный
Пользователи и роли. Права
Просмотр списка прав доступа VIEW_AUTHORITIES Глобальный
Пользователи и роли. Пользователи
Просмотр списка пользователей VIEW_USER Глобальный
Редактирование пользователей (изменение паролей, ролей) EDIT_USER VIEW_USER Глобальный
Деактивация пользователя DELETE_USER VIEW_USER Глобальный
Настройки. Состояние системы
Доступ к странице состояния системы VIEW_CONDITION Глобальный
Настройки. Сервис данных
Просмотр списка подключенных облачных сервисов данных VIEW_BACKEND Глобальный
Редактирование списка облачных сервисов данных EDIT_BACKEND VIEW_BACKEND Глобальный
Деактивация подключенного сервиса DELETE_BACKEND VIEW_BACKEND Глобальный
Просмотр списка прокси VIEW_PROXY Глобальный
Редактирование прокси серверов EDIT_PROXY VIEW_PROXY Глобальный
Удаление прокси сервера DELETE_PROXY VIEW_PROXY Глобальный
Настройки. LDAP
Настройка LDAP-соединения и распределение групп CONFIG_LDAP Глобальный
Настройки. Внешние источники данных
Пользователь имеет право настраивать внешние фиды (Kaspersky Feed, PT PyAnalysis Feed) CONFIG_EXTERNAL_FEED Глобальный
Настройки. Уведомления
Просмотр настроек сервера уведомлений VIEW_NOTIFICATION Глобальный
Изменение настроек сервера уведомлений EDIT_NOTIFICATION VIEW_NOTIFICATION Глобальный
Просмотр логов действий пользователей в системе VIEW_USER_LOG VIEW_NOTIFICATION Глобальный
Настройки. Интеграция с Jira
Просмотр настроек Jira VIEW_JIRA Глобальный
Редактирование настроек Jira EDIT_JIRA Глобальный
Создание связанной задачи в Jira CREATE_TASK_JIRA Глобальный
Исключения
Просмотр исключений VIEW_WAVE Глобальный
Создание, редактирование исключения EDIT_WAVE VIEW_WAVE Глобальный
Удаление исключения DELETE_WAVE VIEW_WAVE Глобальный
Просмотр логов запросов со стороны плагина VIEW_REQUEST_LOG Глобальный
Разблокировка
Просмотр раздела с созданными запросами VIEW_UNBLOCK Глобальный
Редактирование или обработка запроса на разблокировку EDIT_UNBLOCK VIEW_UNBLOCK Глобальный
Удаление запроса на разблокировку DELETE_UNBLOCK VIEW_UNBLOCK Глобальный
Дашборды
Просмотр дашбордов VIEW_DASHBOARDS Глобальный

Примечание

При миграции прав доступа пользователей устаревшие права EDIT/DELETE/VIEW_PLUGIN и EDIT/DELETE/VIEW_REPO будут автоматически заменены на EDIT/DELETE/VIEW OSA.

Пользователи и роли

Роли пользователей

В системе существует три предустановленных роли пользователей, которые можно редактировать, как и все вновь созданные роли:

  • SUPER_ADMIN.
  • Инженер ИБ.
  • Аналитик ИБ.

Все роли пользователей в системе разделяются на:

  • Глобальные, то есть относящиеся ко всем объектам в системе (ко всей системе в целом).
  • Относящиеся только к некоторым конкретным объектам в системе (локальные), например, к одному или нескольким репозиториям, менеджерам репозиториев, командам или приложениям.

Например, предустановленная роль Аналитик ИБ, присвоенная пользователю на глобальном уровне, позволит ему работать со всеми политиками в системе, а та же самая предустановленная роль Аналитик ИБ, присвоенная на уровне конкретного репозитория, позволит работать только с политиками для этого конкретного репозитория.

Также система предоставляет гибкий механизм управления ролями, включающий в себя:

  • Создание новых ролей.
  • Редактирование ролей.
  • Удаление ролей.
  • Присваивание созданных ролей пользователям.

Система не требует от пользователей доступа к СУБД и настройкам самой системы, кроме администраторов, занимающихся сопровождением самой системы.

Создание, редактирование и удаление ролей

Выберите пункт Пользователи и роли в меню слева, а затем подпункт Роли, чтобы посмотреть список существующих в системе ролей.

Для каждой роли указаны ее имя и присвоенные ей в системе права. Более подробная информация о правах доступа приведена в разделе «Права доступа».

Права можно отредактировать, нажав на иконку , расположенную справа в строке роли.

В появившемся окне отметьте необходимые для роли права и нажмите кнопку Сохранить.

Примечание

Отдельные права дают возможность просматривать, редактировать, создавать или удалять объекты определенного типа в системе. Например, для просмотра ролей в системе у пользователя должны быть права VIEW_ROLE. Для редактирования прав роли у пользователя, редактирующего роль, должны быть права EDIT_ROLE. Для удаления роли у пользователя, удаляющего роль, должны быть права DELETE_ROLE.

В случае отсутствия прав на просмотр и совершение операций с объектами определенного типа или на работу с конкретными объектами в системе, пользователь либо не будет их видеть на соответствующей странице, либо будет их видеть, но получать сообщение об отсутствии прав при попытке совершить какое-либо действие, либо будет видеть их в неактивном состоянии и не будет иметь возможности работать с элементами пользовательского интерфейса, позволяющими производить с этими объектами какие-либо действия.

Например, в случае отсутствия прав на просмотр правил в системе (VIEW_RULE), пользователь будет видеть пустую страницу Политики.

Роль можно удалить, нажав на иконку в ее строке.

Для создания роли в системе нажмите кнопку Добавить роль справа вверху на странице Роли. В появившемся окне введите имя новой роли, отметьте необходимые для нее права и нажмите на кнопку Сохранить.

Вновь созданная роль появится в списке ролей в системе.

Присваивание ролей пользователям

Выберите пункт Пользователи и роли в меню слева, а затем подпункт Пользователи, чтобы посмотреть список существующих в системе пользователей. Для каждого пользователя указаны его имя и присвоенные ему в системе роли.

Пользователей можно отфильтровать по статусу в системе (активен/неактивен), по именам, по ролям в системе и по доменам LDAP.

Глобальные роли в столбце Роль пользователя отмечены значком AppSec.Track и относятся ко всей системе в целом.

Наведите курсор мыши на локальную роль пользователя, чтобы увидеть список объектов в системе, для которых эта роль присвоена пользователю.

Роль(и) пользователя в системе можно изменить, нажав на строку пользователя.

На странице Редактирование пользователя можно выбрать для пользователя глобальные роли из списка слева внизу.

Также на странице Редактирование пользователя добавьте и/или удалите необходимые для пользователя локальные роли на вкладках Команды, Приложения, Плагины и Репозитории, нажав на расположенные слева вверху вкладки кнопки выбора или удаления.

В появившемся окне Выбор группы выберите необходимые объекты и права пользователя для работы с ними и нажмите на кнопку Добавить.

После присваивания пользователю глобальных и локальных ролей нажмите на кнопку Сохранить на странице Редактирование пользователя.

Изменение пароля пользователя

Пароль пользователя в системе можно изменить, нажав на строку пользователя.

На странице Редактирование пользователя в поле Пароль введите новый пароль, отвечающий требованиям парольной политики, и нажмите на кнопку Сохранить.

Парольная политика

Для паролей пользователей в системе установлена парольная политика, согласно которой минимальная длина пароля должна составлять 15 символов, и при этом пароль должен соответствовать как минимум двум из трех следующих требований:

  • Пароль должен содержать как минимум одну заглавную букву.
  • Пароль должен содержать как минимум одну цифру.
  • Пароль должен содержать как минимум один специальный символ.

После 10 неуспешных попыток авторизации происходит блокировка пользователя на 15 минут. В этом случае при попытке входа система выдаст сообщение «Пользователь временно заблокирован».

Для пользователей, созданных в системе до введения парольной политики, установлено следующее правило миграции: установленные парольной политикой требования не применяются до первой смены пароля.

Все параметры парольной политики задаются в конфигурационном файле application.yml, соответствующий фрагмент файла приведен ниже:

    password:
        min-length: 15
        min-lowercase: 1
        min-uppercase: 1
        min-digits: 1
        min-symbols: 1
        login-max-attempts: 10
        failure-timeout: 15m

Каждому из параметров в конфигурационном файле application.yml нельзя в отдельности присвоить значение 0. Возможно одновременное присваивание всем параметрам значения 0, в этом случае парольная политика в системе не будет применяться.

Активация/деактивация пользователя

Активировать/деактивировать пользователя в системе можно, нажав на иконку в столбце Действия в строке пользователя.

Добавление пользователя

Чтобы создать нового пользователя в системе, выберите пункт Пользователи и роли в меню слева, а затем подпункт Пользователи и нажмите кнопку Добавить пользователя.

На странице Создание пользователя введите имя, адрес электронной почты, пароль нового пользователя, отвечающий требованиям парольной политики, задайте необходимые для пользователя глобальные и локальные роли и нажмите на кнопку Сохранить.

Примечание

Адрес электронной почты пользователя используется в качестве логина и может содержать только цифры, английские буквы, а также символы «@», «_», «-» и «.». Адрес электронной почты пользователя должен быть уникальным в системе.

Примечание

Имя пользователя является дополнительным параметром, позволяющим идентифицировать пользователя в системе, и может не быть уникальным.

Примечание

Добавление LDAP-пользователей происходит автоматически при их авторизации.

Удаление пользователя

Чтобы удалить пользователя, нажмите иконку в соответствующей ему строке. Можно удалить как неактивного, так и активного пользователя, в том числе в момент его работы в системе, при этом текущий сеанс работы удаленного пользователя будет прерван.

После удаления пользователь не сможет авторизоваться в системе. При удалении пользователя из системы удаляется любая связанная с ним информация, кроме информации на странице Лог действий пользователей.

Существует возможность после удаления пользователя создать в системе нового пользователя с таким же именем.

Примечание

В системе нельзя удалить пользователя admin@localhost с ролью SUPER_ADMIN.

Кроме того, пользователь не может удалить сам себя.