|
| 1 | +--- |
| 2 | +title: 속성 기반 접근 제어 (Attribute-based access control, ABAC) |
| 3 | +tags: [authorization] |
| 4 | +description: 속성 기반 접근 제어 (ABAC)는 접근 제어 결정을 내리기 위해 속성(사용자 역할, 리소스 속성, 환경 조건 등)을 사용하는 접근 제어 모델입니다. 이는 보호된 리소스에 대한 접근을 관리하는 유연하고 동적인 방법입니다. |
| 5 | +--- |
| 6 | + |
| 7 | +## 속성 기반 접근 제어 (ABAC)란 무엇인가? |
| 8 | + |
| 9 | +ABAC는 <Ref slug="access-control" /> 결정에 속성을 사용하는 접근 제어 모델입니다. 이러한 속성은 다음과 같은 다양한 요인을 포함할 수 있습니다: |
| 10 | + |
| 11 | +- 사용자 속성: 예를 들어, 역할, 부서, 위치 등 |
| 12 | +- 리소스 속성: 예를 들어, 민감도 수준, 소유자, 유형 등 |
| 13 | +- 환경 속성: 예를 들어, 접근 시간, 위치, 장치 등 |
| 14 | + |
| 15 | +이러한 속성을 평가하고 일련의 규칙을 통해 실행함으로써, ABAC는 주체(예: 사용자, 서비스)가 리소스에 대한 접근 권한을 부여받아야 하는지를 결정할 수 있습니다. 이 접근 방식은 상황에 따라 세분화된 접근 제어와 동적 정책 시행을 가능하게 합니다. |
| 16 | + |
| 17 | +## ABAC는 어떻게 작동하나요? |
| 18 | + |
| 19 | +ABAC는 정책 기반 접근 제어 방식을 사용합니다. 일반적인 ABAC 정책은 다음으로 구성됩니다: |
| 20 | + |
| 21 | +- **주체**: 접근을 요청하는 엔터티 (예: 사용자, 서비스, 장치). |
| 22 | +- **작업**: 리소스에 수행되는 작업 (예: 읽기, 쓰기, 삭제). |
| 23 | +- **리소스**: 접근되는 엔터티 (예: 파일, 데이터베이스, API). |
| 24 | +- **환경**: 접근이 요청되는 맥락 (예: 시간, 위치, 장치). |
| 25 | +- **속성**: 접근 결정을 내리기 위해 평가되는 주체, 리소스, 환경의 속성. |
| 26 | +- **정책**: 접근이 허용되거나 거부되는 조건을 정의하는 일련의 규칙. |
| 27 | + |
| 28 | +ABAC 정책은 전통적인 접근 제어 모델인 <Ref slug="rbac" />보다 복잡합니다. 반면에 ABAC는 접근 제어 결정에서 더 많은 유연성과 세분화를 제공합니다. |
| 29 | + |
| 30 | +### ABAC 정책 예제 |
| 31 | + |
| 32 | +예를 들어, 시스템에 여러 개의 ABAC 정책이 있을 수 있습니다: |
| 33 | + |
| 34 | +1. **정책 1**: 접근 허용: |
| 35 | + |
| 36 | + - (주체) 주체 역할이 `manager`. |
| 37 | + - (속성) 리소스 민감도 수준이 `high`. |
| 38 | + - (환경) 위치가 `internal`. |
| 39 | + - (작업) 모든 작업. |
| 40 | + - (환경) 시간이 9 AM ~ 5 PM (업무 시간) 사이. |
| 41 | + |
| 42 | +2. **정책 2**: 접근 거부: |
| 43 | + |
| 44 | + - (주체) 주체 역할이 `manager`가 아님. |
| 45 | + - (속성) 리소스 민감도 수준이 `high`. |
| 46 | + - (환경) 모든 위치. |
| 47 | + - (작업) 모든 작업. |
| 48 | + - (환경) 모든 시간. |
| 49 | + |
| 50 | +3. **정책 3**: 접근 허용: |
| 51 | + |
| 52 | + - (주체) 주체 역할이 `employee` 또는 `manager`. |
| 53 | + - (속성) 리소스 민감도 수준이 `low`. |
| 54 | + - (환경) 모든 위치. |
| 55 | + - (작업) `read` 작업. |
| 56 | + - (환경) 모든 시간. |
| 57 | + |
| 58 | +정책 평가 엔진은 이러한 정책을 순서대로 확인하고, 조건에 맞는 첫 번째 정책이 접근 결정을 내리게 됩니다. 다른 정책이 일치하지 않으면 기본 거부 정책이 적용됩니다. |
| 59 | + |
| 60 | +ABAC가 어떻게 작동하는지 이해하기 위해 몇 가지 시나리오를 살펴보겠습니다: |
| 61 | + |
| 62 | +> **시나리오 1**. 사용자가 사무실 외부(환경)에서 높은 민감도 수준의 문서(리소스)에 접근(‘읽기’ 작업 수행)하려고 합니다. 사용자는 시스템에 `manager` 역할로 저장되어 있습니다. |
| 63 | + |
| 64 | +**결정**: 사용자가 사무실 외부에 있으므로(위치가 `internal`이 아님) 접근이 거부됩니다. |
| 65 | + |
| 66 | +> **시나리오 2**. 사용자가 사무실 내 네트워크(위치=`internal`)에서 업무 시간 중(환경)에 높은 민감도 수준의 문서(리소스)에 접근(‘읽기’ 작업 수행)하려고 합니다. 사용자는 `manager` 역할을 가지고 있습니다. |
| 67 | +
|
| 68 | +**결정**: 정책 1의 모든 조건이 충족되므로 접근이 허용됩니다. |
| 69 | + |
| 70 | +> **시나리오 3**. 시나리오 2의 모든 조건은 동일하지만, 사용자의 역할이 `manager` 대신 `employee` 입니다. |
| 71 | +
|
| 72 | +**결정**: 사용자의 역할이 정책 1의 조건을 충족하지 않으므로 접근이 거부됩니다. |
| 73 | + |
| 74 | +> **시나리오 4**. 사용자가 낮은 민감도 수준의 문서(리소스)에 접근(‘읽기’ 작업 수행)하려고 합니다. 사용자는 `employee` 역할을 가지고 있습니다. |
| 75 | +
|
| 76 | +**결정**: 정책 3의 모든 조건이 충족되므로 접근이 허용됩니다. |
| 77 | + |
| 78 | +> **시나리오 5**. 사용자가 낮은 민감도 수준의 문서(리소스)를 삭제(‘삭제’ 작업 수행)하려고 합니다. 사용자는 `employee` 역할을 가지고 있습니다. |
| 79 | +
|
| 80 | +**결정**: 낮은 민감도 수준의 문서에 대한 `delete` 작업을 허용하는 정책이 없으므로 접근이 거부됩니다. |
| 81 | + |
| 82 | +모든 정책에서 모든 속성이 필요한 것은 아닙니다. 이러한 유연성은 보다 동적이고 상황에 맞는 접근 제어 메커니즘을 허용합니다. |
| 83 | + |
| 84 | +## 구현 고려 사항 |
| 85 | + |
| 86 | +ABAC는 강력한 접근 제어 관리 방법을 제공하지만 구현 시 몇 가지 고려해야 할 사항이 있습니다: |
| 87 | + |
| 88 | +- 시스템 복잡성: ABAC 정책은 속성과 규칙의 수가 증가함에 따라 복잡해질 수 있습니다. 적절한 정책 관리와 테스트는 더 간단한 접근 제어 모델보다 시간이 더 많이 소요됩니다. |
| 89 | +- 성능: 복잡한 ABAC 정책을 평가하는 것은 시스템 성능에 영향을 미칠 수 있습니다. 캐싱 및 최적화 기술은 이 문제를 완화하는 데 도움이 될 수 있습니다. |
| 90 | +- 정책 충돌: 충돌하는 정책은 예측할 수 없는 접근 결정으로 이어질 수 있습니다. 정기적인 정책 검토와 충돌 해결은 정책 관리 과정의 일부가 되어야 합니다. |
| 91 | + |
| 92 | +## ABAC vs. RBAC |
| 93 | + |
| 94 | +ABAC와 <Ref slug="rbac" />를 비교하면 두 모델 간의 차이를 이해하는 데 도움이 됩니다: |
| 95 | + |
| 96 | +| | RBAC | ABAC | |
| 97 | +|-----------------------|---------------------------------|-----------------------------------| |
| 98 | +| 접근 제어 정책 | 역할 기반 | 속성 기반 | |
| 99 | +| 세분화 | 대략적 | 세밀한 | |
| 100 | +| 유연성 | 제한적 | 매우 유연한 | |
| 101 | +| 복잡성 | 간단함 | 더 복잡함 | |
| 102 | +| 성능 영향 | 최소 | 상당할 수 있음 | |
| 103 | +| 접근 관리 | 역할 관리 | 정책 관리 | |
| 104 | +| 가장 적합한 용도 | 잘 정의된 권한 구조 | 동적이며 상황에 알맞은 접근 제어 | |
| 105 | + |
| 106 | +<SeeAlso slugs={["access-control", "rbac", "authorization"]} /> |
| 107 | + |
| 108 | +<Resources |
| 109 | + urls={[ |
| 110 | + "https://blog.logto.io/rbac-and-abac", |
| 111 | + "https://csrc.nist.gov/publications/detail/sp/800-162/final", |
| 112 | + ]} |
| 113 | +/> |
0 commit comments