Skip to content

Commit

Permalink
chore: add ko content
Browse files Browse the repository at this point in the history
  • Loading branch information
gao-sun committed Nov 6, 2024
1 parent 939ee9a commit 94f7fec
Show file tree
Hide file tree
Showing 73 changed files with 6,128 additions and 12 deletions.
1 change: 1 addition & 0 deletions astro.config.mjs
Original file line number Diff line number Diff line change
Expand Up @@ -11,6 +11,7 @@ export const defaultLocale = 'en';
export const locales = Object.freeze({
en: 'en',
zh: 'zh-Hans',
ko: 'ko',
});

// https://astro.build/config
Expand Down
7 changes: 5 additions & 2 deletions src/components/Card.astro
Original file line number Diff line number Diff line change
@@ -1,6 +1,7 @@
---
import { defaultLocale } from "astro-i18n-aut";
import { defaultLocale, getLocale } from "astro-i18n-aut";
import type { CollectionEntry } from "astro:content";
import { getPhrases } from "../phrases";
type Props = {
entry: CollectionEntry<"terms">;
Expand All @@ -13,6 +14,8 @@ const {
const slug = rawSlug.startsWith(`${defaultLocale}/`)
? rawSlug.slice(defaultLocale.length + 1)
: rawSlug;
const locale = getLocale(Astro.url);
const phrases = getPhrases(locale);
---

<section>
Expand All @@ -23,7 +26,7 @@ const slug = rawSlug.startsWith(`${defaultLocale}/`)
{description}
</p>
<hr />
<a href={`/${slug}`}>Learn more</a>
<a href={`/${slug}`}>{phrases.general.learn_more}</a>
</section>

<style>
Expand Down
113 changes: 113 additions & 0 deletions src/content/terms/ko/abac.mdx
Original file line number Diff line number Diff line change
@@ -0,0 +1,113 @@
---
title: 속성 기반 접근 제어 (Attribute-based access control, ABAC)
tags: [authorization]
description: 속성 기반 접근 제어 (ABAC)는 접근 제어 결정을 내리기 위해 속성(사용자 역할, 리소스 속성, 환경 조건 등)을 사용하는 접근 제어 모델입니다. 이는 보호된 리소스에 대한 접근을 관리하는 유연하고 동적인 방법입니다.
---

## 속성 기반 접근 제어 (ABAC)란 무엇인가?

ABAC는 <Ref slug="access-control" /> 결정에 속성을 사용하는 접근 제어 모델입니다. 이러한 속성은 다음과 같은 다양한 요인을 포함할 수 있습니다:

- 사용자 속성: 예를 들어, 역할, 부서, 위치 등
- 리소스 속성: 예를 들어, 민감도 수준, 소유자, 유형 등
- 환경 속성: 예를 들어, 접근 시간, 위치, 장치 등

이러한 속성을 평가하고 일련의 규칙을 통해 실행함으로써, ABAC는 주체(예: 사용자, 서비스)가 리소스에 대한 접근 권한을 부여받아야 하는지를 결정할 수 있습니다. 이 접근 방식은 상황에 따라 세분화된 접근 제어와 동적 정책 시행을 가능하게 합니다.

## ABAC는 어떻게 작동하나요?

ABAC는 정책 기반 접근 제어 방식을 사용합니다. 일반적인 ABAC 정책은 다음으로 구성됩니다:

- **주체**: 접근을 요청하는 엔터티 (예: 사용자, 서비스, 장치).
- **작업**: 리소스에 수행되는 작업 (예: 읽기, 쓰기, 삭제).
- **리소스**: 접근되는 엔터티 (예: 파일, 데이터베이스, API).
- **환경**: 접근이 요청되는 맥락 (예: 시간, 위치, 장치).
- **속성**: 접근 결정을 내리기 위해 평가되는 주체, 리소스, 환경의 속성.
- **정책**: 접근이 허용되거나 거부되는 조건을 정의하는 일련의 규칙.

ABAC 정책은 전통적인 접근 제어 모델인 <Ref slug="rbac" />보다 복잡합니다. 반면에 ABAC는 접근 제어 결정에서 더 많은 유연성과 세분화를 제공합니다.

### ABAC 정책 예제

예를 들어, 시스템에 여러 개의 ABAC 정책이 있을 수 있습니다:

1. **정책 1**: 접근 허용:

- (주체) 주체 역할이 `manager`.
- (속성) 리소스 민감도 수준이 `high`.
- (환경) 위치가 `internal`.
- (작업) 모든 작업.
- (환경) 시간이 9 AM ~ 5 PM (업무 시간) 사이.

2. **정책 2**: 접근 거부:

- (주체) 주체 역할이 `manager`가 아님.
- (속성) 리소스 민감도 수준이 `high`.
- (환경) 모든 위치.
- (작업) 모든 작업.
- (환경) 모든 시간.

3. **정책 3**: 접근 허용:

- (주체) 주체 역할이 `employee` 또는 `manager`.
- (속성) 리소스 민감도 수준이 `low`.
- (환경) 모든 위치.
- (작업) `read` 작업.
- (환경) 모든 시간.

정책 평가 엔진은 이러한 정책을 순서대로 확인하고, 조건에 맞는 첫 번째 정책이 접근 결정을 내리게 됩니다. 다른 정책이 일치하지 않으면 기본 거부 정책이 적용됩니다.

ABAC가 어떻게 작동하는지 이해하기 위해 몇 가지 시나리오를 살펴보겠습니다:

> **시나리오 1**. 사용자가 사무실 외부(환경)에서 높은 민감도 수준의 문서(리소스)에 접근(‘읽기’ 작업 수행)하려고 합니다. 사용자는 시스템에 `manager` 역할로 저장되어 있습니다.
**결정**: 사용자가 사무실 외부에 있으므로(위치가 `internal`이 아님) 접근이 거부됩니다.

> **시나리오 2**. 사용자가 사무실 내 네트워크(위치=`internal`)에서 업무 시간 중(환경)에 높은 민감도 수준의 문서(리소스)에 접근(‘읽기’ 작업 수행)하려고 합니다. 사용자는 `manager` 역할을 가지고 있습니다.
**결정**: 정책 1의 모든 조건이 충족되므로 접근이 허용됩니다.

> **시나리오 3**. 시나리오 2의 모든 조건은 동일하지만, 사용자의 역할이 `manager` 대신 `employee` 입니다.
**결정**: 사용자의 역할이 정책 1의 조건을 충족하지 않으므로 접근이 거부됩니다.

> **시나리오 4**. 사용자가 낮은 민감도 수준의 문서(리소스)에 접근(‘읽기’ 작업 수행)하려고 합니다. 사용자는 `employee` 역할을 가지고 있습니다.
**결정**: 정책 3의 모든 조건이 충족되므로 접근이 허용됩니다.

> **시나리오 5**. 사용자가 낮은 민감도 수준의 문서(리소스)를 삭제(‘삭제’ 작업 수행)하려고 합니다. 사용자는 `employee` 역할을 가지고 있습니다.
**결정**: 낮은 민감도 수준의 문서에 대한 `delete` 작업을 허용하는 정책이 없으므로 접근이 거부됩니다.

모든 정책에서 모든 속성이 필요한 것은 아닙니다. 이러한 유연성은 보다 동적이고 상황에 맞는 접근 제어 메커니즘을 허용합니다.

## 구현 고려 사항

ABAC는 강력한 접근 제어 관리 방법을 제공하지만 구현 시 몇 가지 고려해야 할 사항이 있습니다:

- 시스템 복잡성: ABAC 정책은 속성과 규칙의 수가 증가함에 따라 복잡해질 수 있습니다. 적절한 정책 관리와 테스트는 더 간단한 접근 제어 모델보다 시간이 더 많이 소요됩니다.
- 성능: 복잡한 ABAC 정책을 평가하는 것은 시스템 성능에 영향을 미칠 수 있습니다. 캐싱 및 최적화 기술은 이 문제를 완화하는 데 도움이 될 수 있습니다.
- 정책 충돌: 충돌하는 정책은 예측할 수 없는 접근 결정으로 이어질 수 있습니다. 정기적인 정책 검토와 충돌 해결은 정책 관리 과정의 일부가 되어야 합니다.

## ABAC vs. RBAC

ABAC와 <Ref slug="rbac" />를 비교하면 두 모델 간의 차이를 이해하는 데 도움이 됩니다:

| | RBAC | ABAC |
|-----------------------|---------------------------------|-----------------------------------|
| 접근 제어 정책 | 역할 기반 | 속성 기반 |
| 세분화 | 대략적 | 세밀한 |
| 유연성 | 제한적 | 매우 유연한 |
| 복잡성 | 간단함 | 더 복잡함 |
| 성능 영향 | 최소 | 상당할 수 있음 |
| 접근 관리 | 역할 관리 | 정책 관리 |
| 가장 적합한 용도 | 잘 정의된 권한 구조 | 동적이며 상황에 알맞은 접근 제어 |

<SeeAlso slugs={["access-control", "rbac", "authorization"]} />

<Resources
urls={[
"https://blog.logto.io/rbac-and-abac",
"https://csrc.nist.gov/publications/detail/sp/800-162/final",
]}
/>
88 changes: 88 additions & 0 deletions src/content/terms/ko/access-control.mdx
Original file line number Diff line number Diff line change
@@ -0,0 +1,88 @@
---
title: 액세스 제어 (Access control)
tags: [authorization]
description: 액세스 제어는 시스템 내에서 특정 자원에 대해 누가 어떤 작업을 수행할 수 있는지를 제한하는 것입니다. 이는 액세스 정책을 정의하고 시행하기 위한 기본 보안 메커니즘입니다.
---

## 액세스 제어란 무엇인가?

액세스 제어는 세 가지 주요 구성 요소로 이루어집니다:

- **주체 (Subject)**: 자원에 대해 작업을 수행하는 엔터티입니다. 주체는 사용자, 서비스 또는 장치일 수 있습니다.
- **자원 (Resource)**: 액세스 제어로 보호되는 엔터티입니다. 자원은 파일, 데이터베이스, API 또는 기타 디지털 자산일 수 있습니다.
- **작업 (Action)**: 주체가 자원에 대해 수행할 수 있는 작업입니다. 작업은 읽기, 쓰기, 실행 또는 기타 작업일 수 있습니다.

```mermaid
graph LR
A(주체) -->|작업 수행| B(자원)
```

> 액세스 제어는 **주체****작업**을 기반으로 **자원**에 대한 선택적 접근 제한을 정의합니다.
다음은 액세스 제어의 실생활 예시입니다:

- 사용자가 (주체) 전자상거래 시스템에서 자신의 주문서 (자원)를 **읽을 수** 있습니다 (작업).
- 사용자가 (주체) 소셜 네트워크에서 다른 사용자의 프로필 (자원)을 **삭제할 수 없습니다** (작업).
- 서비스가 (주체) 마이크로서비스 아키텍처에서 데이터베이스 (자원)에 데이터를 **쓸 수** 있습니다 (작업).

때때로 기술 구현에서는 자원을 무시하고 주체가 어떤 작업을 수행할 수 있는지를 제한하는 것으로 액세스 제어를 정의하기도 합니다. 예를 들어, 기본 OAuth 2.0 프레임워크는 작업을 스코프 (권한)을 사용하여 지정할 뿐 자원을 정의하지 않습니다.

액세스 제어에 대한 지원은 <Ref slug="authorization-server" />나 <Ref slug="identity-provider" />에 따라 다를 수 있습니다. 일부 시스템은 클라이언트가 접근하려는 자원을 명시할 수 있는 OAuth 2.0 확장 기능인 [OAuth 2.0을 위한 리소스 인디케이터](https://datatracker.ietf.org/doc/html/rfc8707)을 지원할 수 있습니다.

## 액세스 제어 모델 ||access-control-models||

적은 수의 주체와 자원 간에 제한을 결정하는 것은 간단하지만, 확장성이 부족합니다. 따라서 산업계에서는 이를 효과적으로 관리하기 위해 다양한 액세스 제어 모델을 개발했습니다. <Ref slug="iam" />의 맥락에서 다음은 일반적인 액세스 제어 모델입니다:

- <Ref slug="rbac" />: 권한을 역할에 할당한 다음, 역할을 주체에 할당하는 모델입니다. 예를 들어, 관리자 역할에는 모든 자원에 접근할 수 있는 권한이 있을 수 있으며, 사용자 역할에는 제한된 자원에 접근할 수 있는 권한이 있을 수 있습니다.
- <Ref slug="abac" />: 주체, 자원, 환경의 속성(속성)을 사용하여 액세스 제어 결정을 내리는 모델입니다. 예를 들어, 속성이 "부서=엔지니어링"인 사용자는 엔지니어링 자원에 접근할 수 있습니다.

또한, [정책 기반 액세스 제어 (PBAC)](https://csrc.nist.gov/glossary/term/policy_based_access_control)와 같은 다른 액세스 제어 모델도 있습니다. 각 모델은 각자의 강점과 약점이 있으며, 모델의 선택은 사용 사례와 요구 사항에 따라 달라집니다.

## OAuth 2.0의 액세스 제어

OAuth 2.0의 맥락에서는 일반적으로 <Ref slug="scope">스코프</Ref>를 사용하여 액세스 제어가 구현됩니다. 일반적으로 스코프의 값은 자원과 작업을 결합한 문자열입니다. 예를 들어, `read:orders` 또는 `write:profile`.

> [!Note]
> 대부분의 경우 "스코프"는 "권한"과 상호 호환 가능합니다.
OAuth 2.0은 스코프의 구조와 의미를 정의하지 않음을 주목할 필요가 있습니다. 스코프의 해석은 <Ref slug="resource-server" />에 맡겨져 있으며, 스코프의 발급은 <Ref slug="authorization-server" />에 맡겨져 있습니다.

예를 들어, 사용자가 (주체) 전자상거래 시스템에서 자신의 주문 (자원)에 접근해야 할 때, OAuth 2.0을 활용하여 `read:orders`라는 스코프를 정의하고 웹 애플리케이션 (클라이언트)이 이 스코프를 authorization server에서 요청할 수 있습니다. 다음은 단순화된 흐름입니다:

```mermaid
sequenceDiagram
participant 사용자
participant 클라이언트
participant Authorization Server
participant Resource Server
사용자->>클라이언트: "내 주문" 페이지 접근
클라이언트->>Authorization Server: `read:orders` 스코프를 가진 액세스 토큰 요청
Authorization Server->>클라이언트: 액세스 토큰 발급
클라이언트->>Resource Server: 액세스 토큰으로 주문 접근
Resource Server->>클라이언트: 주문 전송
클라이언트->>사용자: 주문 표시
```

이 흐름에서, 기술 아키텍처에 따라 자원 서버는 API 서비스일 수도 있고, 직접 자원(주문)에 접근할 수 있는 역량을 가진 클라이언트 (웹 애플리케이션) 자체일 수도 있습니다.

### 자원 인디케이터 매개변수

사람들은 종종 스코프를 자원과 작업으로 정의하지만 (예: `read:orders`에서는 `orders`가 자원이고 `read`가 작업임), 이 접근 방식의 확장성은 자원과 작업의 수가 증가함에 따라 제한됩니다. RFC 8707은 클라이언트가 접근하려는 자원을 명시할 수 있도록 하는 OAuth 2.0의 `resource` 매개변수 (즉, <Ref slug="resource-indicator">리소스 인디케이터</Ref>)를 소개합니다.

RFC는 `resource` 매개변수가 자원을 나타내는 URI여야 한다고 명시합니다. 예를 들어, 단순히 `orders`를 사용하는 대신 `https://api.example.com/orders`를 사용할 수 있습니다. 이 방법은 실제 자원 URL을 사용하여 이름 충돌을 방지하고 자원 매칭의 정밀성을 향상시킵니다.

### Authorization server 지원

OAuth 2.0은 authorization server가 어떻게 액세스 제어를 수행해야 하는지를 정의하지 않습니다. 구현 세부 사항은 authorization server의 재량에 맡겨져 있습니다. 따라서 authorization server의 선택은 액세스 제어 메커니즘에 큰 영향을 미칠 수 있습니다. 예를 들어, 일부 authorization server는 리소스 인디케이터를 지원할 수 있지만, 다른 서버는 지원하지 않을 수 있습니다. 비즈니스 요구 사항에 따라 어떤 액세스 제어 모델을 사용할지 결정하고, 해당 모델을 지원하는 authorization server를 선택하는 것이 중요합니다. 액세스 제어 모델에 대해 확신이 없다면, 대부분의 경우 <Ref slug="rbac" />가 충분히 좋습니다.

<SeeAlso slugs={["rbac", "abac", "resource-indicator", "authorization"]} />

<Resources
urls={[
"https://blog.logto.io/mastering-rbac",
"https://blog.logto.io/rbac-and-abac",
"https://datatracker.ietf.org/doc/html/rfc8707",
"https://blog.logto.io/organization-and-role-based-access-control",
]}
/>
Loading

0 comments on commit 94f7fec

Please sign in to comment.