論文の概要: Intent-Aware Authorization for Zero Trust CI/CD
- arxiv url: http://arxiv.org/abs/2504.14777v1
- Date: Mon, 21 Apr 2025 00:25:35 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-04-29 20:09:54.729273
- Title: Intent-Aware Authorization for Zero Trust CI/CD
- Title(参考訳): Zero Trust CI/CDのインテント・アウェア・オーソライゼーション
- Authors: Surya Teja Avirneni,
- Abstract要約: 本稿では,Zero Trust CI/CDシステムに対する意図認識型認証を提案する。
本稿では、ポリシーエンジンがランタイムコンテキスト、正当化、人間による承認を評価する制御ループアーキテクチャについて述べる。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: This paper introduces intent-aware authorization for Zero Trust CI/CD systems. Identity establishes who is making the request, but additional signals are required to decide whether access should be granted. We describe a control loop architecture where policy engines such as OPA and Cedar evaluate runtime context, justification, and human approvals before issuing access credentials. The system builds on SPIFFE-based workload identity and credential brokers, and enables fine-grained, auditable authorization. This is the third paper in a series on Zero Trust CI/CD design patterns.
- Abstract(参考訳): 本稿では,Zero Trust CI/CDシステムに対する意図認識型認証を提案する。
アイデンティティは、誰がリクエストを行っているかを確立するが、アクセスが許可されるかどうかを判断するために追加のシグナルが要求される。
本稿では,OPAやCedarといったポリシエンジンが,アクセス資格発行前にランタイムコンテキスト,正当化,人間による承認を評価する制御ループアーキテクチャについて述べる。
このシステムはSPIFFEベースのワークロードIDとクレデンシャルブローカーに基づいており、きめ細かい監査可能な認証を可能にする。
Zero Trust CI/CDデザインパターンに関する3番目の論文です。
関連論文リスト
- Identity Control Plane: The Unifying Layer for Zero Trust Infrastructure [0.0]
アイデンティティコントロールプレーン(ICP)は、アイデンティティを意識したゼロトラストアクセスを実現するためのアーキテクチャフレームワークである。
ICPモデルは、SPIFFEベースのワークロードID、OIDC/SAMLユーザID、ブローカ発行トランザクショントークンによるスコープ付き自動化認証を統一する。
論文 参考訳(メタデータ) (2025-04-24T17:21:00Z) - Decoupling Identity from Access: Credential Broker Patterns for Secure CI/CD [0.0]
認証ブローカは、CI/CDシステムへのアクセスからIDを分離する方法を提供する。
本稿では,SPEなどの実行時に発行される検証可能なIDをブローカと組み合わせて,パイプラインやワークロードの短時間かつポリシ駆動的な認証を可能にする方法を示す。
論文 参考訳(メタデータ) (2025-04-20T23:08:17Z) - Establishing Workload Identity for Zero Trust CI/CD: From Secrets to SPIFFE-Based Authentication [0.0]
CI/CDシステムは、現代のインフラストラクチャでは特権的な自動化エージェントになっていますが、そのアイデンティティは依然として、システム間で渡されるシークレットや一時的な認証に基づいています。
本稿では、静的認証からOpenID Connect(OIDC)フェデレーションへの移行について述べ、非人間アクターのプラットフォーム中立性モデルとしてSPIFFEを紹介した。
論文 参考訳(メタデータ) (2025-04-20T23:06:03Z) - On the Compliance of Self-Sovereign Identity with GDPR Principles: A Critical Review [0.0]
IdMモデルとしてSSI(Self-Sovereign Identity)が導入され、データ漏洩の可能性を低減した。
SSIは分散IDMであり、データ所有者はデジタルウォレットに格納された個人情報を主権的に制御する。
本稿ではIdMの進化と最新のSSIフレームワークのレビューを行う。
論文 参考訳(メタデータ) (2024-09-05T15:35:53Z) - Towards Credential-based Device Registration in DApps for DePINs with ZKPs [46.08150780379237]
ブロックチェーン上のデバイス認証を検証するクレデンシャルベースのデバイス登録(CDR)機構を提案する。
本稿では,Groth16 と Marlin を用いた zkSNARK を用いた汎用システムモデルを提案し,CDR を技術的に評価する。
論文 参考訳(メタデータ) (2024-06-27T09:50:10Z) - From Hardware Fingerprint to Access Token: Enhancing the Authentication on IoT Devices [33.25850729215212]
MCUベースのIoTデバイスのためのセキュアなハードウェアフィンガープリントフレームワークであるMCU-Tokenを紹介する。
MCU-Tokenは、さまざまなIoTデバイスやアプリケーションシナリオ間のオーバーヘッドを低くして、高い精度(97%以上)を達成することができる。
論文 参考訳(メタデータ) (2024-03-22T15:15:28Z) - On Cryptographic Mechanisms for the Selective Disclosure of Verifiable Credentials [39.4080639822574]
認証資格は、物理的資格のデジタルアナログである。
検証者に提示して属性を明らかにしたり、クレデンシャルに含まれる属性を述語することも可能だ。
プレゼンテーション中にプライバシを保存する1つの方法は、クレデンシャル内の属性を選択的に開示することである。
論文 参考訳(メタデータ) (2024-01-16T08:22:28Z) - Tamper-Evident Pairing [55.2480439325792]
Tamper-Evident Pairing (TEP)はPush-ButtonConfiguration (PBC)標準の改良である。
TEP は Tamper-Evident Announcement (TEA) に依存しており、相手が送信されたメッセージを検出せずに改ざんしたり、メッセージが送信された事実を隠蔽したりすることを保証している。
本稿では,その動作を理解するために必要なすべての情報を含む,TEPプロトコルの概要について概説する。
論文 参考訳(メタデータ) (2023-11-24T18:54:00Z) - Combining Decentralized IDentifiers with Proof of Membership to Enable Trust in IoT Networks [44.99833362998488]
本稿は、同じ管理ドメイン下でのIoTノードの代替(相互)認証プロセスを提案し、議論する。
第一の考え方は、分散ID(Decentralized IDentifier, DID)に基づく秘密鍵所有権の検証と、DIDが進化した信頼された集合に属するという証明の検証を組み合わせることである。
論文 参考訳(メタデータ) (2023-10-12T09:33:50Z) - SyzTrust: State-aware Fuzzing on Trusted OS Designed for IoT Devices [67.65883495888258]
我々は、リソース制限されたTrusted OSのセキュリティを検証するための、最初の状態認識ファジィフレームワークであるSyzTrustを紹介する。
SyzTrustはハードウェア支援フレームワークを採用し、IoTデバイス上でTrusted OSを直接ファジングできるようにする。
我々は、Samsung、Tsinglink Cloud、Ali Cloudの3つの主要なベンダーからSyzTrust on Trusted OSを評価した。
論文 参考訳(メタデータ) (2023-09-26T08:11:38Z) - FedSOV: Federated Model Secure Ownership Verification with Unforgeable
Signature [60.99054146321459]
フェデレートラーニングにより、複数のパーティがプライベートデータを公開せずにグローバルモデルを学ぶことができる。
本稿では,FedSOVという暗号署名に基づくフェデレート学習モデルのオーナシップ検証手法を提案する。
論文 参考訳(メタデータ) (2023-05-10T12:10:02Z) - Generalizing Cross-Document Event Coreference Resolution Across Multiple
Corpora [63.429307282665704]
クロスドキュメントイベントコア参照解決(CDCR)は、文書の集合全体にわたってイベントの特定とクラスタ化を行う必要があるNLPタスクである。
CDCRは、下流のマルチドキュメントアプリケーションに利益をもたらすことを目標としているが、CDCRの適用による改善はまだ示されていない。
これまでのCDCRシステムは,1つのコーパスでのみ開発,トレーニング,テストが行われた。
論文 参考訳(メタデータ) (2020-11-24T17:45:03Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。