Core 보안 모델

AisOpsFlow는 다음 구조를 전제로 합니다.

  • Core는 제어 평면
  • Runner는 통제된 실행 평면
  • 플러그인은 격리된 연동 서비스

즉 모든 컴포넌트가 같은 신뢰 수준이라는 모델이 아닙니다.

인증 개념

사용자 인증

  • 로그인은 JWT 기반
  • 인증된 API 접근은 Authorization: Bearer <token> 사용

테넌트 컨텍스트

테넌트 컨텍스트는 보통 다음처럼 명시적으로 전달됩니다.

  • X-AisOpsFlow-Tenant-Slug
  • 테넌트 인지형 API와 저장소 모델

내부 인증

플러그인에서 Core로 가는 콜백은 익명 내부 트래픽이 아니라 서명된 내부 헤더를 사용합니다.

Runner 인증

하이브리드 모델에서 Runner 인증은 개별 Runner 식별, 등록, 회전, 그리고 mTLS 지원을 중심으로 설계됩니다.

테넌시 모델

제품은 다음을 모두 지원합니다.

  • 더 단순한 온프렘 단일 테넌트 운영
  • 멀티테넌트 SaaS 또는 하이브리드 운영

관리 검토 포인트:

  • 테넌트 생성과 온보딩 권한
  • 테넌트 범위 데이터 접근
  • 테넌트별 공급자와 라우팅 제어

승인도 보안 제어다

승인은 단순 UX 기능이 아닙니다. 민감한 작업의 즉시 실행을 막을 수 있기 때문에 보안과 위험 모델의 일부입니다.

플러그인 경계도 보안 제어다

플러그인은 명시적 계약을 가진 외부 서비스입니다. 이 구조는 서드파티 연동 코드의 폭발 반경을 줄이고, Core가 범용 실행 호스트가 되는 것을 막습니다.

프로덕션 검토 체크리스트

  • JWT와 테넌트 처리 검증
  • Runner 등록과 회전 정책 검증
  • 내부 서명 콜백 강제 검증
  • 플러그인 allowlist 기대치 검증
  • 쓰기 작업에 대한 승인 요구사항 검증
  • 백업과 denylist 제어에 대한 운영자 접근 검증

관련 문서