この記事の目的
前回の記事では Open Policy Agent (OPA) が認可アーキテクチャにおいてどのように活用されるかを説明しました。
本記事では、実際に構築する際気にしてほしい良いポイントをまとめます。
こちらの記事は CNCJ: Cloud Native Security Japan LT祭り「アプリケーションレイヤ認可の動向とアーキテクチャ」の後半部分に相当します。
もしご興味あれば、動画も参考にしてみていただければと思います。
https://youtu.be/VyIFE17KXfg?si=hBCNd9zHgF49jpAi&t=5933
OPA の判定の仕組みとセキュリティ
OPA では
- ポリシーファイル (Rego)
- データファイル (JSON)
を利用します。
Rego には、判定ルールとスキーマ (インタフェース) を記述します。
パッケージ名を宣言することで名前空間を分離 (≒テナント分け) することができます。
JSON には、RFC 8259 等の記述ルールに従っている限りは、任意の情報を含めることも複数ファイルに分散させることも可能です。
Rego と JSON の記述例を示します。
Rego には
- パッケージ
A
- メタデータ
test policy
- 返却パラメタ (デフォルト返却値有)
allow
,allow_read
等が記載されています。
Rego では .
繋ぎでデータ参照します1。
すなわち値参照のための JSON パース処理の組み込みが不要であり、データ参照に関するエラーが起きにくい特徴があるのですが、データのネストが深くなると参照文が長くなったりタイポに気づけなかったりする可能性もあります。2
OPA への入力データを参照するには input.
データの値を参照するには data.
を使います。
ポリシーからデータを参照することで Rego と JSON が紐づくことになります。
続いて、アプリ・PEP から OPA へのリクエストを考えます。
アプリ・PEP は OPA へリクエストを行う際、クエリとしてパッケージ名と返却してもらいたいパラメタを指定することになります。
すなわち、アプリ・PEP は OPA サーバが提供するインタフェースを事前に知っておく必要があります。
ただし、データの構造や内容については意識する必要はありません。
OPA サーバはレスポンスとしてクエリに従って応答を返します。
では、もしクエリで指定しなかった場合はどうなるのでしょうか。
OPA は「デフォルト値を持つパラメタ」「≠で適合とされたルールのパラメタ」「メタデータ」等をすべて返してしまいます。
余計な情報を返せば返すほど、ポリシーを詮索されてルールが見破られてしまうかもしれません。
よって「OPA へのリクエストを行うアプリ・PEP は信用できるものなのか?」「OPA への想定外のリクエストは防げるのか?」が重要になってきます。
PEP は信用できるものとして、クエリ作成を PEP に任せてインタフェース情報はアプリに秘匿する方法があります。
簡単に実装できるため、PEP を利用する場合は検討すると良いと思います。
OPA は mTLS をサポートしています。よって想定外のアプリ・クライアントからのアクセスを OPA で弾く方法もあります。3
もちろん、mTLS を PEP で設定してクライアントを検証しておき、PEP-PDP 間は信用するという方法もあります。
また、OPA の mTLS 設定に頼らずサービスメッシュを使うのが一番楽かもしれません。
またそもそも、境界型セキュリティモデルに基づいて IP 制限などは行っておくことが推奨されます。
このような多層防御を行っておくことで、OPA へのリクエストを保全することを推奨します。
カスタム OPA サーバの開発
OPA を起動する方法は大きく 3 パターンあります。
# | 起動・判定実行方法 | ユースケース |
---|---|---|
1 | バイナリを実行してプロセスを起動する。API 呼び出しによってポリシー判定を実行する。 | 一般的なユースケース。 |
2 | OPA SDK (Go ライブラリ) を利用して、ポリシー判定を処理に組み込んだ OPA サーバを起動する。 | 特殊な処理を OPA サーバで実行したい場合。 生成 ( go build )・配布されたバイナリからの実行だけでなく、ソースコードを直接実行 (go run ) したい場合。 |
3 | ポリシーをビルドして WebAssembly 化する。WebAssembly の読み込みを行える言語を利用した処理にて判定処理を呼び出す。 | バイナリの実行やAPI 呼び出しが難しい場合 (ブラウザなどのエッジ環境) |
本来 OPA サーバは判定のみに注力するように設計したいところです。
例えば、
- 判定に用いるデータに、アプリから送信するもの以外も何かしら差し込みたい
- 判定が行われるタイミングでメール通知を行いたい
- 判定結果の一部はアプリに返却したくない
これらは PEP で処理を行うように拡張すれば、配布されているバイナリから OPA を起動する方法で十分です。
ですが、場合によってはどうしても判定直前・判定直後に OPA サーバ内で処理を追加したい要件が出てくるかもしれません。
その場合は OPA SDK (OPA の Go ライブラリ, API) を使うことで、自前の OPA サーバを作成しつつ機能拡張することができます。
package main
import (
"context"
"fmt"
"log"
"io/ioutil"
"encoding/json"
"github.com/open-policy-agent/opa/rego"
)
func LoadJson(inputPath string) interface{} {
byteArray, _ := ioutil.ReadFile(inputPath)
var input interface{}
_ = json.Unmarshal(byteArray, &input)
return input
}
func main() {
ctx := context.Background()
input := LoadJson("./input-sample/example-input.json")
r := rego.New(
rego.Query(`data`),
rego.LoadBundle("./bundle-sample/bundle.tar.gz"),
)
query, err := r.PrepareForEval(ctx)
if err != nil {
log.Fatal(err)
}
rs, err := query.Eval(ctx, rego.EvalInput(input))
if err != nil {
log.Fatal(err)
}
fmt.Println(rs)
}
ポリシー・データの更新
OPA のポリシー・データを更新する方法も複数あります。
コードを管理している Git サーバから CD (Continuous Deployment) を行い更新する方法が最も単純に思います。
但し、この方法ではポリシーとデータいずれかの更新を行うごとにデプロイしなければならない負担があり、リアルタイム性にも欠けます。
もちろん、無停止で更新するための基盤設計・更新手順も考えておく必要があります。
OPA にはポリシー・データを固めたバンドルを公開する HTTP サーバ (ポリシー公開サーバ) にポーリングを行う機能があります。
この方法を使えば Git サーバからポリシー公開サーバへ CD を行うだけで、OPA サーバは無停止・デプロイなしで更新まで行うことができます。
この構成でも、更新は Git サーバ上のパイプラインおよびポーリングの頻度設定に依存し、リアルタイム性に欠けています。
Permit.io による PAP 用 OSS Open Policy Administration Layer (OPAL) を用いると、よりリアルタイム性を追求することができます。
OPAL Server と OPAL Client を用いて Git サーバから OPA にポリシー直接更新をかけるほか、アプリから常に更新がかけられている外部サービスからのデータを取り込むことができます。
例えば
- ユーザの課金情報
- ユーザの所属情報
が入った (頻度高く更新される) 外部データベース内のデータを OPAL で取得してくることができます。
但し、構成が複雑になっていくことによって基盤の管理が煩雑になることは免れません。
OPAL の概要については以下の記事で細かく説明が行われています。
どれくらいリアルタイム性のある認可を行いたいか、どれくらい複雑にしても管理業務として成り立つのかを考慮して検討してみてください。
Rego 開発補助
OPA はインタフェースの設計が重要であることはここまでの説明で感じていただけたと思います。
その一方でインタフェース定義を行い、かつルールを定義する Rego の記述方法が難しいという意見が良く見つかります。
Rego は宣言型言語であり、苦手意識を持たれる方も多いようです。
対策として、ポリシー記述に先立って事前に標準化を行っておくのはもちろんのこと、ローカル開発や CI (Continuous Integration) で検知する方法が役に立つかもしれません。
Rego リンターである Regal や OPA が提供するユニットテスト機能を活用できます。
また、生成 AI を用いて Rego の作成できる可能性もあります。
簡単なポリシーの生成を試してみたところ、問題なく生成できているようです。
最後に
本記事では OPA の認可アーキテクチャ適用に際して、事前に検討しておきたいことを抜粋してご紹介しました。
特に、誰 (サーバ) が何を担わなくてはならないのか、その間の通信はどうあるべきなのかを事前に練っておく必要があります。
皆さんの今後の OPA 活用のご参考になれば幸いです。
-
詳細は OPA Document Model をご確認ください。 ↩
-
データ構造が確定している場合は、データ参照を関数化しておくと良いです。 ↩
-
クライアント認証を実装することもできるのですが、Rego でルールを記載して管理しないといけないため mTLS をおススメします。 ↩