SansShell : 비대화형 로컬 호스트 에이전트

SansShell : 비대화형 로컬 호스트 에이전트

Date : 2022. 3. 9에 게시된 컨텐츠(Introducing SansShell : A Non-Interactive Local Host Agent) 에서 번역되었습니다.

Snowflake 에서 비대화형 로컬 호스트 관리 에이전트인 SansShell 의 오픈 소스 릴리즈를 발표하게 되어 기쁤니. 모든 유형의 서버 관리에 대한 강력한 인증, 권한 부여 및 감사를 가능하게 하는 것이 목적실니. 소스 코드는 GitHub에서 확인할 수 있습니다.

기본 적 으로 Sansshell 은 코드 에서 복잡한 서버 관리 작업 을 정의 하고 이러한 작업 을 원격 클라이언트 에 선택 적 으로 노출 하는 방법 을 제공 하도록 설계 되었습니다. 각 작업 에는 호출자, 작업 유형 및 요청 내용 을 기반 으로 액세스 를 제한 할 수 있는 권한 부여 정책 이 적용 적용 됩니다. 새로운 작업 유형 을 쉽게 정의 하고 불필요 한 작업 을 제거 하거나 인증 및 정책 엔진 을 교체 할 수 있는 기능 을 통해 모듈형 및 확장 가능형 으로 구축 되었습니다.

이는 일반 적 인 관리 작업 (파일 읽기 / 수정, 명령 실행, 패키지 설치 등) 의 참조 구현, 인증 을 위한 MTLS 지원 및 Rego 로 작성 된 권한 부여 정책 을 통해 경량 Grpc 서버로 구현 됩니다.

Sansshell 의 비대화 하여 특성 을 통해 유지 관리 작업 을 ‘안전 한’ 것 으로 미리 평가 하고 하고, 코드 검토 하고, 정책 에서 직접 인코딩 할 수 수. 또한 정확 한 세부 작업 을 감사 할 수 있다는 매우 강력 한 보증 을 사용 하여 ‘덜 안전 한’ 작업 허용 허용 할 수 있습니다. 또한 설계를 통해 이러한 작업에 대한 로컬 및 다자간 승인을 미리 요구할 수 있습니다(곧 제ꊥ). 이는 종속성이 매우 낮은 비상 액세스 에 적합 하며, 그 와 동시 에 필요 한 조치 에 대한 감사 로그 를 훌륭하게 유지 할 수 있습니다.

Le SansShell 프록시

SansShell 한 환경의 여러 컴퓨터, 혹은 모든 컴퓨터에 널리 배포할 수 있습니다. 인증 및 권한 부여 정책 을 변경 할 때 는 예상치 않은 조정 으로 인 한 중단 의 위험 을 방지 할 수 있도록 서두르지 않고 주의 를 기울 여야 여야. 이 변경 으로 인 해 적극 적 인 문제 해결 또는 사고 대응과 같이 Sanshell 의 로컬 정책 을 빠르게 발전 시키는 것 은 본질 적 으로 위험 합니다 합니다. 또한 일부 작업 (특정 파일 의 체크 섬 계산) 은 많은 컴퓨터 에서 수행 되는 경구 가 많으며 사용자 의 워크 스테이션 에서 연속 적 으로 수행 하려면 시간 이 많이 소요 되고 발생 하기 하기 쉽습니다.

Sansshell 에는 이 두 가지 문제 를 모두 해결 할 수 있도록 Sansshell 을 실행 하는 사용자 와 컴퓨터 간 에 배포 할 수 있는 스마트 프록시 서버 가 포함 되어 있습니다. 이 프록시 는 세분 화 된 정책 적용 및 요청 로깅 을 위한 단일 관리 지점 을 제공 하는 동시 에 Sansshell 서버 에 단일 요청 을 병렬로 ‘팬 아웃 하는 기능 을 제공 제공 합니다. 또한 사용자 는 네트워크 에 직접 액세스 할 필요 없이 Sanshell 서버 에 승인 된 요청 을 할 수 있으므로 각 엔드 포인트 의 네트워크 정책 을 보다 제한 적 으로 설정 할 수 있습니다. 프록시 계층 의 정책 업데이트 는 Sansshell 서버 를 실행 하는 모든 엔드 포인트 를 변경 할 위험 없이 더 빠르게 수렴 될 수 있습니다.

SansShell ?

Snowflake 고객 데이터를 가장 강력하게 보호하기 위해 노력하고 있습니다. 클라우드 VM 을 관리 하는 기존 방법 에서 는 추가 액세스 제한 및 감사 를 위한 추가 계층 이 있는 OpenSSH 에 기반한 업계 모범 사례 도구 를 활용 활용 합니다. 대부분의 인프라는 변경할 수 없거나 자동화에 의해 제자리에 업데이트되지만, 자동화가 처리할 수 없는 예상치 못한 상황에 신속하게 대응하거나 변경할 수 없는 모든 인프라를 재활용할 수 있는 것보다 더 빠른 속도로 비상 ‘임시 승인( Briser du verre)’ 액세스를 유지해야 합니다. 이 와 같은 드문 경우 라도 대화형 세션 에서 비대 화형 작업 으로 마이그레이션 하면 감사 를 통해 공격 클래스 전체 를 제거 하여 상상 할 수 가장 가장 정교 한 안정 적 으로 하여 상상 할 확신 을 얻을 수 있으며 가 준비 되지 되지 않은 시나리오 을 얻을 수 자동화 가 준비 되지 되지 되지 않은 시나리오 에 하게 대응할 수 있습니다.

VM 유지 보수 작업 에서 이러한 문제 를 해결 하기 위해서 는 프로덕션 호스트 를 수정 하기 위해 비대 화형 화형 API 로 전환 해야 할 필요 가 있다는 생각 이 들었습니다. 이는 변경 불가능 한 인프라 모델 에 아직 통합 되지 않은 정기 유지 보수 와 적극 적 인 사고 대응 시 불가피 한 긴급 유지 보수 모두 에 해당 됩니다. 우리는 몇 가지 방안을 고려해보았지만 우리의 요구를 충족하는 솔루션을 찾지 못했습니다.

오픈 소스 SansShell을 사용해야 하는 이유는 무엇일까요?

현명한 오픈 소스 선택의 기본 원칙 을 고려 했을 때 이 를 통해 업계 를 최고 수준 의 보안 으로 이끌고 향후 Snowflake 가 익숙하게 사용 할 수 있는 호스트 관리 에 대한 새로운 표준 을 설정 으로써 으로써 이점 을 누릴 수 있다는 것 이 을 설정 함 으로써 이점 을 누릴 수 있다는 것 이 분명 했습니다. 그리고 오픈 소스 모델이 제공할 수 있는 강화된 보안 조사의 이점을 누릴 수도 있을 것입니다. 우리는 FoundationDB와 마찬가지로 이렇게 ‘오픈 소스를 선택’하는 것이 업계와 당사에 이득이 될 것이라고 믿실.

Snowflake et SansShell 이 어떻게 인프라 관리를 개선할지 기대함과 동시에 단순한 고객 API에 계속 집중할 것잤.니 당사는 SansShell 및 FoundationDB 와 같은 인프라 계층이 Snowflake 의 내부 구현 세부 정보로 유지되는 것이 쁑요하다ꋤ 쁑요하다ꋤ 생눨 그렇게 되면 시간 이 지남 에 따라 사용자 에 대한 데이터 보안 및 거버 넌스 스토리 를 투명 하게 개선 할 수 수. 당사가 단순 하고, 성능 이 우수 하며, 안정 적 인 공개 api 를 유지 하기 위해 노력 함 으로써 고객 은 인프라 를 관리 하는 대신 데이터 에서 가치 를 추출 하는 데 할 수 수 있습니다.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.