nav-ref:navref_230425
Differences
This shows you the differences between two versions of the page.
| Next revision | Previous revision | ||
| nav-ref:navref_230425 [2025/04/10 14:28] – created morten | nav-ref:navref_230425 [2025/04/30 13:41] (current) – sitatfeil :) morten | ||
|---|---|---|---|
| Line 5: | Line 5: | ||
| Dette er et ekstraordinært referansegruppemøte kun for å diskutere hvordan mer fingranulert tilgangsstyring i NAV skal fungere. | Dette er et ekstraordinært referansegruppemøte kun for å diskutere hvordan mer fingranulert tilgangsstyring i NAV skal fungere. | ||
| + | Tilstede: | ||
| - | Innkalt: | ||
| - | |||
| - | * ???, //HiVolda// | ||
| * Øyvind Nesland, //UiA// | * Øyvind Nesland, //UiA// | ||
| * Ingeborg Hellemo, //UiT// | * Ingeborg Hellemo, //UiT// | ||
| Line 16: | Line 14: | ||
| * Vidar Faltinsen, //Sikt// | * Vidar Faltinsen, //Sikt// | ||
| - | * Knut-Helge Vindheim, //Sikt// | ||
| - | * Hanne Moa, //Sikt// | ||
| * Johanna England, //Sikt// | * Johanna England, //Sikt// | ||
| * Simon Oliver Tveit, //Sikt// | * Simon Oliver Tveit, //Sikt// | ||
| Line 23: | Line 19: | ||
| * Morten Brekkevold, //Sikt// | * Morten Brekkevold, //Sikt// | ||
| + | Forfall: | ||
| + | |||
| + | * Knut-Helge Vindheim, //Sikt// | ||
| + | * Hanne Moa, //Sikt// | ||
| ===== Agenda ===== | ===== Agenda ===== | ||
| Line 34: | Line 34: | ||
| === 1. Tilgangsstyring i NAV === | === 1. Tilgangsstyring i NAV === | ||
| - | Mer kommer. | + | == Relevante issues og annet saksunderlag === |
| + | |||
| + | * [[https:// | ||
| + | * [[https:// | ||
| + | * [[https:// | ||
| ===== Referat ===== | ===== Referat ===== | ||
| - | Kommer. | + | Møtet åpnet med beskjeden om at HiVolda dessverre ikke har ressurser til å stille med en representant i gruppen fremover, slik at vi sannsynligvis bør se om vi finner noen andre interesserte fra UH-sektoren til å ta HiVoldas plass. |
| + | |||
| + | Ellers begynte møtet med en runde rundt bordet for å først høre fra UiT, UiO, UiA og NTNU hva de egentlig har for slags behov for mer fingranulert tilgangskontroll i NAV, før vi gikk videre til å se på de spørsmålene som allerede er løftet frem i f.eks. [[https:// | ||
| + | |||
| + | ==== Runde rundt bordet ==== | ||
| + | |||
| + | === UiT === | ||
| + | |||
| + | Har mest behov for å begrense hva forskjellige brukere kan " | ||
| + | |||
| + | * Ønsker mulighet for å gi noen brukere rettigheter til å legge til og redigere " | ||
| + | * Konkret use-case: UiT ønsker å slippe inn teknikere som bare jobber med A/V-utstyr inn i SeedDB, men at de bare får lov til å se og redigere detaljer på utstyr som er registrert i en av brukerens tilknyttede organisasjoner. | ||
| + | * Det er imidlertid vanskelig å gi slike brukere tilgang til å se på eller redigere " | ||
| + | |||
| + | * Utover SeedDB, ønsker UIT da at disse mer begrensede brukerne skal få lov til å se detaljer om " | ||
| + | * Det går fint at naboskap til andre bokser nevnes i detaljene til en boks man har tilgang til, men man skal ikke kunne klikke seg inn for å lese detaljer om disse boksene. | ||
| + | |||
| + | |||
| + | * Vedgår at machine-tracker-søk vil være vanskelig å begrense på noen fornuftig måte, ut over det som går an allerede i dag: Enten har brukeren tilgang til å bruke machine tracker, eller så har de det ikke. | ||
| + | * På dette punktet kom det innspill fra Nils-Arild fra NTNU inn at de har sett at det er vanskelig å finne argumenter for å frata begrensede brukere muligheten til å søke i alle maskinsporingsdata, | ||
| + | * UiO foreslår i stedet at alle maskinssporingssøk burde audit-logges i NAV, slik at alle brukere er klar over at deres maskinsporingsaktiviteter kan ettergås. | ||
| + | |||
| + | === UiO === | ||
| + | |||
| + | UiO beskriver sine eventuelle behov som ganske like med UiTs (som presiserer at antageligvis 95% av brukerne de har i NAV bare har lesetilgang). | ||
| + | |||
| + | UiO sperrer ned aksess til NAV ganske kraftig, bak lukkede nett/VPN, fordi det er et verktøy som kan gjøre endringer i nettkonfigurasjon, | ||
| + | |||
| + | Det oppstår en liten digresjon om modularisering av innlogging i NAV for å bedre understøtte innlogging med f.eks. MFA og SSO, og Werner nevner at om vi planlegger å støtte OIDC-innlogging at vi bør også se på om NAV kan bruke LOA-informasjon (Levels of Assurance) fra OIDC til å styre hvilke tilganger som blir gitt i NAV. | ||
| + | |||
| + | === UiA === | ||
| + | |||
| + | Øyvind har akkurat erstattet Rune Kittelsen i gruppen, og har ikke satt veldig dypt inn i disse problemstillingen enda. Øyvind beskriver at de har mye samme scenario som UiT beskriver, og kunne kanskje også tenke seg å gi A/ | ||
| + | |||
| + | Underveis i møtet har '' | ||
| + | |||
| + | Vi fastslår at det er på sin plass å styrke NAVs dokumentasjon her, da denne muligheten er underkommunisert av eksisterende dokumentasjon. | ||
| + | |||
| + | I sammen slengen nevnes at det visstnok skal være mulig i PortAdmin å sette VLAN på porter som ellers ikke er tillatt på trunk, og da får man en situasjon uten konnektivitet. | ||
| + | |||
| + | * :!: **AKSJON:** Det bør verifiseres at dette er tilfelle i PortAdmin, og i så fall registreres som et issue som bør fikses. | ||
| + | |||
| + | |||
| + | === NTNU === | ||
| + | |||
| + | Ønsker faktisk færrest mulig begrensninger på hva som vises i NAV - alle får se det meste. | ||
| + | |||
| + | ==== Diskusjon rundt spørsmål i #1046 ==== | ||
| + | |||
| + | Utviklerteamet har lagt igjen en del spørsmål i [[https:// | ||
| + | |||
| + | * Det ser ut til å være bred enighet om at all tilgang basert på organisasjonstilhørighet skal forstås som at om man er medlem av organisasjon '' | ||
| + | * API og API-tokens holdes utenfor denne kravspesifikasjonen. Når man først deler ut et API-token til noen, så er de gitt et høyt nivå av tilgang og man praktiserer " | ||
| + | * Ingen er foreløpig interessert i å gjøre begrensninger i Machine Tracker-søk (man kan allerede helt fjerne adgangen til Machine Tracker). | ||
| + | * Det er ingen tvingende behov for å gjøre noe med Reports. | ||
| + | * Det dukket derimot opp en idé om at NAV kunne få et grensesnitt for å enklere tildele rettigheter til enkeltrapporter, | ||
| + | * :!: **AKSJON:** Dev-teamet registrerer et issue i NAV-trackere på denne idéen. | ||
| + | * Ingen ser foreløpig behov for mer fingranulert tilgang til subnet matrix eller IPAM. | ||
| + | * Subnet matrix viser uansett ikke mye hemmelig. | ||
| + | * Tilgang til IPAM vil uansett være begrenset til en indre kjerne i nettdriftsorganisasjonen. | ||
| + | * Ingen ser behov for å gjøre endringer i Alert Profiles. | ||
| + | * Det var ukjent for alle at man kan styre tilganger til hvilke alarmer brukere har **tilgang** til å få varsling om. Dessuten regnes mye av Alert Profiles som "svart magi", og folk har ikke lyst til å røre det. Bruk Argus i stedet! | ||
| + | * UiT mener å ha observerte at rettigheten '' | ||
| + | * :!: **AKSJON:** Dev-teamet undersøker hvor rettigheten '' | ||
| + | |||
| + | ==== Avslutningsvis ==== | ||
| + | |||
| + | Det er tydelig fra diskusjonen og underlagsmaterialet at det allerede er vanskelig å skaffe seg en god oversikt over hvilke muligheter man allerede har i NAV til å begrense brukernes tilganger. | ||
| + | |||
| + | * :!: **AKSJON:** Dev-teamet lager et issue i NAV-trackeren om å lage en slik samleside i dokumentasjonen. | ||
| + | * :!: **AKSJON:** Dev-teamet dokumenterer de ønskene og scope-begrensningen som er fremkommet i dagens møte i issue #1046. | ||
| + | | ||
nav-ref/navref_230425.1744295316.txt.gz · Last modified: by morten
