4
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

NRI OpenStandia (IAM編)Advent Calendar 2024

Day 10

Open Policy Agent (OPA) の認可アーキテクチャ適用

Last updated at Posted at 2024-12-09

この記事の目的

認可 (Authorization) に携わっていると Open Polisy Agent (OPA) を目にするようになってきました。
筆者も利用が広がってきていることを感じて 公式ドキュメント を読みこみ触ってみましたが、なかなか奥深かったのでこちらの記事で共有します。

こちらの記事は CNCJ: Cloud Native Security Japan LT祭り「アプリケーションレイヤ認可の動向とアーキテクチャ」の前半部分に相当します。
もしご興味あれば、動画も参考にしてみていただければと思います。
https://youtu.be/VyIFE17KXfg?si=hBCNd9zHgF49jpAi&t=5933

OPA の簡単な紹介

opa-horizontal-color.png

以下の本でも詳細に解説が行われているので参考にしてみてください。

公式ドキュメントを引用して簡単にご紹介します。

Policy とは

A policy is a set of rules that governs the behavior of a software service. That policy could describe rate-limits, names of trusted servers, the clusters an application should be deployed to, permitted network routes, or accounts a user can withdraw money from.1

ポリシーとはサービスの動作を制御するルールが記載されたものを指します。
あるユーザが操作できる機能一覧やアクセスしてもよいサーバ一覧など、サービスによってその中身は多種多様に及びます。

OPA とは / OPA の導入について

OPA is a lightweight general-purpose policy engine that can be co-located with your service.2

統一的な規格 (汎用ポリシー記述言語 Rego) を用いてポリシーおよびポリシー判定処理をサービスから切り離すことを目的とした、Go 言語製の OSS 汎用ポリシーエンジンです。
2021年2月には Cloud Native Computing Foundation (CNCF) Graduated と認定されました3

OPA はクエリを受けとることで、ポリシーと適合するかを判断して結果を返します。
Rego はスキーマ定義 (インタフェース設計) に自由度が高い特徴があり、サービスへの適用制限を緩和しています。

opa-overview.png
※ 公式ドキュメントの図4に追記

様々なサービスのポリシー管理を委譲できるサービスであり、ルールの管理効率化に利用されます。
すなわち、複数の異なるサービスのポリシーについて Git で中央集中的・横断的に違反や競合を管理・判別しやすくするために利用されます。
「判定処理を外部化して共通管理する」運用や体制が整ってくれば、ますます利用されていくのかなと感じます。

ただし、サービス (または通信) なんでもかんでも「OPA を使って制御してやろう」と走り出してしまうとどこかで大きな壁に突き当たってしまう可能性が高いと思います。
まず、制御しようとしているものがアプリケーション層におけるポリシー判定で制御するべきもので、ポリシーの切り離しに対応できるものであるかを考えないといけません。
実装に踏み切る場合、自前のアプリであれば処理の切り出し (HTTP 通信) に留まりますが、OSS や他社製サービスを利用する場合は OPA 連携に対応しているかを予め確認しておく必要があります。
また、その導入が「運用を楽にするため (主体は管理者)」なのか「規約に遵守した業務を強制させるため (主体は社員)」なのかによっても影響範囲が大きく変わってきます。
影響範囲が広ければ広いほど緻密な設計が求められる5ため、よくわからないまま実装すると取り返しのつかないことになってしまうかもしれません。

「判定」機能の一点だけ見てしまうと、OPA を活用するべきポイントは見えてきません。

では、実際に OPA がどのような使われ方をしているか確認していきたいと思います。

OPA のユースケース

OPA のユースケースを以下に並べてみました。

opa-usecase-1.png

OPA 連携 (あるいは OPA 組み込み) は様々な判定処理の (外部) 実装として行われています。
上の図ではクライアントやアプリに関わる「認可」と開発者に関わる「検証」で分類をしています。
ポリシーを始めとするコードベースのファイルを必ず伴いますので、ここでは Git を中心としたライフサイクルについても図に表現しています。

併せて関連 OSS をマッピングしてみると以下のような感じになるかと思います。

opa-usecase-4.png

現状は「検証」の領域6で OPA の活用がかなり進んでいます。(Gatekeeper 等)

一方で、最近では「認可」の領域で OPA の活用が盛り上がりを見せ始めています。

認証・認可の振り返り

oauth-2.PNG

認証: 「あなたは誰?」
認可: 「あなたは何に対して何ができる?」

認可はしばしば認証を前提とします。現在標準となっている OAuth 2.0 ではトークンに含めた形で権限情報が渡されて認可を行っています。

oauth-3.PNG

すると

  • 機械ユーザは逐一作らないといけないの...?
  • トークンが有効な間にステータス更新されても自動反映できない...

といった悩み事が出てきます。OPA を利用した認可はココにアプローチします。

OPA と認可

OPA が認可の世界でどのように使われようとしているのかを理解するためには、まずゼロトラストアーキテクチャのさわりを理解しておく必要があります。

nist.PNG

上の図は NIST SP 800-207 に記載されたゼロトラストアーキテクチャ図です。

System が Enterprise Resource に接続しようとするとき、(意識的あるいは無意識的に) System からの通信は Policy Enforcement Point (PEP) を経由するようにしておきます。

PEP (Proxy や API Gateway 等) は

  • 通信が許可されるべきものかどうかを Policy Decision Point (PDP) に問い合わせる。
  • PDP からの応答をもって通信を許可するか、拒否をする。

を行います。
この時 PDP に相当する役割を果たすのが OPA です。
先ほどの OSS マッピング図の「保護・制御」に記載された Proxy や API Gateway 製品群は特に PEP としての利用が想定されています。

PAP (Policy Administration Point) や PIP (Policy Information Point) という要素もあり、これらはポリシーやデータの最新化を担います。

もう少し書き下してみます。

auth-layer.PNG

OAuth 2.0 の世界では Identify Provider (IdP) が管理・発行するトークンに応じて認可処理を行っていました。これでは先ほど述べたように ID の発行や更新について取り扱いが難しく、結果として荒い認可しか実装できない7傾向があります。

一方で注目したいのが、図右半分のアプリケーションレイヤでの認可です。
アプリが行う判定の通信には必ずしもトークンを含める必要はありません。
通信する内容に必要最低限の情報だけあれば、PDP 側に保持するデータで十分に判定できます。
すなわち PDP 側に含めるデータとポリシーの書き方によっては如何様にもきめ細やかな認可8を実装することができます。

よって、OPA を活用した認可を実装すると以下のメリットが想定されます。

  • 細かい制御ができる
  • リアルタイム性がある
  • ルールを外部化し明文化できる

ではゼロトラストアーキテクチャだけあれば従来の認可は不要になるのか?

それは違います。

PDP に集約しすぎてしまうとポリシーが異様に膨大になったり、統合管理が機能しなくなってしまう可能性があります。
OPA とは / OPA の導入について でも述べましたが、組織のどのレイヤでどれくらい細かい制御をしなければならないのか、それは OPA で実装するべきことなのかよく考えて使い分けていくことが求められます。

OPA を活用した認可アーキテクチャ

OPA を活用した代表的な認可アーキテクチャは以下の2パターンあります。9

  • 中央集中型
  • 分散型

deploy.png

「中央集中型」はすべてのアプリ、PEP が同一の PDP に通信を行う構成です。

例えばアプリが冗長化されているとき、PDP は同一のものを参照するので常に同じ判定が返ってくることが保証されます。
一方で、単一の PDP が様々なアプリに対応できるようにならなければならないので、ルールの肥大化やパフォーマンスの低下が懸念されます。
よって、中央集中型の構成を取る場合は、テナントを適切なサイズで切るなどの対応をしていく必要があります。

「分散型」は各アプリの傍に専用の PDP を配置する構成です。

「中央集中型」と異なり通信が近傍で行われるため、セキュア (通信内容が露出しない) で迅速であることに強みがあります。
一方で各 PDP への同時ポリシー更新を可能な限り保証する必要があります。
近年のクラウドネイティブ台頭においては、ポリシー更新を行う OSS も現れてきており「分散型」に注目が集まっています。

最後に

Open Policy Agent (OPA) の基本情報と認可領域へのアプローチをまとめてみました。
難しい分野ですが、具に調べていくと仕組み自体は単純だったりします。

こちらのアーキテクチャについては現時点で既に広く利用されているわけではなく、標準化や仕様の策定が進められている段階です。
続きの記事では OPA を使うときの Tips と標準化動向について投稿が行われる予定です。

【2024/12/11 追記】
Tips 記事公開しました。

併せて読んでみていただければと思います。

  1. https://www.openpolicyagent.org/docs/latest/philosophy/

  2. https://www.openpolicyagent.org/docs/latest/philosophy/#what-is-opa

  3. https://www.cncf.io/announcements/2021/02/04/cloud-native-computing-foundation-announces-open-policy-agent-graduation/

  4. https://www.openpolicyagent.org/docs/latest/#overview

  5. セキュリティ設計は、過度に厳しくすることで業務影響が出るような状況にしてはいけません。

  6. 「検証」はデプロイ前に IaC ファイルのチェックを行ったり、タグ付けを強制したりするケースを思い浮かべていただければ理解しやすいと思います。

  7. 例えばロールを超細分化する、ユーザの属性を超細分化するなどして何とか細かい認可を行おうとすると、ロールや属性の管理が煩雑となり、現実的な運用をできなくなる恐れがあります。

  8. 例えばユーザによって画面要素の表示/非表示を切り替えるなどの実装も検討できます。

  9. OPA SDK を利用した Go 言語製サーバでの組み込みや、WebAssembly 化を利用したフロントエンドエッジでの実行方法もありますが、現時点では特殊パターンなので割愛します。

4
1
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
4
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?