論文の概要: Quantifying Azure RBAC Wildcard Overreach
- arxiv url: http://arxiv.org/abs/2506.10755v1
- Date: Thu, 12 Jun 2025 14:40:35 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-06-13 15:37:22.783944
- Title: Quantifying Azure RBAC Wildcard Overreach
- Title(参考訳): Azure RBAC Wildcardオーバーリーチの定量化
- Authors: Christophe Parisel,
- Abstract要約: Azure RBACは、ポリシーオーサリングをシンプルにするためにワイルドカードのパーミッションを活用するが、この抽象化は、許可された操作の実際のセットを曖昧にすることが多い。
本稿では,有効パーミッションセット問題とワイルドカードパーミッションの評価の両方を対象とする2段階フレームワークであるBelshazaarを紹介する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Azure RBAC leverages wildcard permissions to simplify policy authoring, but this abstraction often obscures the actual set of allowed operations and undermines least-privilege guarantees. We introduce Belshazaar, a two-stage framework that targets both the effective permission set problem and the evaluation of wildcards permissions spread. First, we formalize Azure action syntax via a context free grammar and implement a compiler that expands any wildcard into its explicit action set. Second, we define an ultrametric diameter metric to quantify semantic overreach in wildcard scenarios. Applied to Microsoft s official catalog of 15481 actions, Belshazaar reveals that about 39 percent of actions admit a cross Resource Provider reach when associated with non obvious wildcards, and that effective permissions sets are effectively computable. These findings demonstrate that wildcard patterns can introduce substantial privilege bloat, and that our approach offers a scalable, semantics driven path toward tighter, least-privilege RBAC policies in Azure environments.
- Abstract(参考訳): Azure RBACは、ポリシーオーサリングを簡略化するためにワイルドカードのパーミッションを活用するが、この抽象化は、許可された操作の実際のセットを曖昧にし、最小限の保証を損なうことが多い。
本稿では,有効パーミッションセット問題とワイルドカードパーミッションの評価の両方を対象とする2段階フレームワークであるBelshazaarを紹介する。
まず、文脈自由文法を介してAzureアクション構文を形式化し、任意のワイルドカードを明示的なアクションセットに拡張するコンパイラを実装します。
第2に、ワイルドカードのシナリオにおける意味的オーバーリーチを定量化するために、超尺径メートル法を定義する。
Microsoftの公式な15481アクションカタログに適用されると、Belshazaar氏は、アクションの約39%が、非明白なワイルドカードに関連付けられて、クロスリソースプロバイダがリーチすることを認めており、効果的なパーミッションセットが効果的に計算可能であることを明らかにした。
これらの結果は、ワイルドカードパターンが実質的な特権の肥大を招き、我々のアプローチがAzure環境におけるより厳密で最小限のRBACポリシーに向けて、スケーラブルでセマンティクス駆動のパスを提供することを示している。
関連論文リスト
- Scoring Azure permissions with metric spaces [0.0]
Microsoft Azureにおける特権リスクの定量化と評価のための2つの補完的な指標を紹介します。
Control Planeでは、WAR距離、Write、Action、Readコントロールパーミッションに対する超増分距離を定義します。
データプレーンでは,データ抽出と偽造の最大幅を計測するためのブラスト半径距離を提示する。
論文 参考訳(メタデータ) (2025-04-18T15:29:51Z) - Shh, don't say that! Domain Certification in LLMs [124.61851324874627]
大きな言語モデル(LLM)は狭いドメインで制約されたタスクを実行するためにしばしばデプロイされる。
ドメイン認証は、言語モデルのドメイン外動作を正確に特徴付ける保証である。
次に, 逆境界を証明として提供するVALIDを, 単純かつ効果的なアプローチとして提案する。
論文 参考訳(メタデータ) (2025-02-26T17:13:19Z) - DynaSaur: Large Language Agents Beyond Predefined Actions [108.75187263724838]
既存のLLMエージェントシステムは、通常、各ステップで固定セットと事前定義されたセットからアクションを選択する。
動作を動的に生成・構成できるLLMエージェントフレームワークを提案する。
このフレームワークでは、汎用プログラミング言語で書かれたプログラムを生成し実行することで、エージェントが環境と対話する。
論文 参考訳(メタデータ) (2024-11-04T02:08:59Z) - DrAttack: Prompt Decomposition and Reconstruction Makes Powerful LLM Jailbreakers [74.7446827091938]
我々はjailbreak textbfAttack (DrAttack) のための自動プロンプト textbfDecomposition と textbfReconstruction フレームワークを導入する。
DrAttack には3つの重要な要素が含まれている: (a) プロンプトをサブプロンプトに分解する; (b) セマンティックに類似しているが無害な再組み立てデモで暗黙的にこれらのサブプロンプトを再構築する; (c) サブプロンプトのシンノニム検索する; サブプロンプトのシノニムを見つけることを目的としたサブプロンプトのシノニムを見つけること。
論文 参考訳(メタデータ) (2024-02-25T17:43:29Z) - CAPE: Corrective Actions from Precondition Errors using Large Language
Models [8.547766794082184]
本研究では,計画中の条件誤差を解決するための修正行動を提案する新しい手法を提案する。
CAPEは、アクション前提条件からの少数ショット推論を活用することにより、生成されたプランの品質を改善する。
そこでCAPEはSayCanに比べて76.49%の精度でタスク計画の正しさを向上する。
論文 参考訳(メタデータ) (2022-11-17T23:14:51Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。