User Tools

Site Tools


project:administrativa:brmlib

Projekt BrmLib

Hlavním cílem projektu je vytvořit jednotnou základní modulární dokumentovanou opensource platformu, která splňuje naše vysoké bezpečnostní standardy a poskytne základ pro celou řadu rozšíření a projektů integrovaných v rámci BrmLabu

Tato specifikace je otevřená, ale toto není místo pro diskuzi, pokud vám na aktuálním návrhu něco extrémně vadí nebo se chcete poradit/diskutovat o možných úpravách, použijte kanál #brmlab na IRC
Název BrmLib je finální a definitivní, o názvu se žádná diskuze vést nebude

Základní charakteristiky

  • Knihovna slouží především k evidenci uživatelů a jejich autorizaci
    • uživatel != člen, může to být host, nebo bot, uživatel nebo systemova role
  • Poskytuje veřejné dokumentované API pro veškeré dostupné funkce
    • Přenosová technologie je irelevantní, překlad do XML, JSON, CSV objektu je na urovni API interpreta
    • V průběhu vývoje bude na přidružených repozitářích zveřejněna implementace API v dalších jazycích
    • Defaultně dostupná bude knihovna v jazyce ve kterém se vyvíjí BrmLib
  • Knihovna bude démon sandboxovaný do vlastního virtuálního stroje
    • Bezpečnost na všech úorvních je ke specifikaci v nižší kapitole
  • Základní součásti
    • Databáze členů (Včetně všech různých přístupových objektů aka. ssh klice, certifikaty, name/pass, …)
    • Firewall k datům a návazným modulům
    • ACL (Access Control Layer)
    • Webový interface
    • Shell interface
    • API

Bezpečnost

Obecně předpokládám že na tomhle tématu se bude vést nejbouřlivější diskuze prosím veškeré návrhy do seznamu níže: Jednotlivé kroky prověření bezpečnosti systému jsou k dispozici jako free tasks

  • Fuzz testing API
  • Minimalizace napadnutelných vektorů
  • Předpokládám otevření pouze portů 80,22
  • Pentesting všech funkcí ( i napadnutelnost interne z modulu)

Architektura

  • Základem celého systému je BrmLib VM, ten zajišťuje
    • Autentifikace uživatele
    • Správu validity tokenu
    • Správa uživatelů a přístupových oprávnění
    • Validace a Autorizace každé akce provedené přímo na BrmLib nebo na podřízených modulech
    • Validace dat ukádaných do databáze
  • Veškeré moduly jsou registrovány do BrmLib pomocí API volání Ad-Hoc, není potřeba jejich autorizace
    • Každý modul musí implementovat interface, pomocí kterého probíhá komunikace a kterým může být modul validován
    • Většinou se modul dá považovat za poskytovatele dat (eg. Sklad je poskytovatel položek na skladě, účetní systém bude mít interní API pro zjištění zda má člen BrmLab dluh, etc..)
  • Každý modul by měl být schopen definovat nové ACL prvky (attributy, skupiny)
    • ACL pravidla budou mít úrovně (modul ji může pouze zvýšit, ne však snížit pod sys. hranici), tak že modul nemůže přepsat ACL daná BrmLib nebo Core Modules
    • eg. přidělit danému uživateli dodatečné attributy, které mu poskytují dodatečné pravomoce v rámci modulů (eg. více modulů na dohodnutým attributem poskytuje různou funkčnost, ale autorizace je pouze jedna)
  • V systému bude možné definovat posluchače pro události, a cílové akce které se mají provést
    • Modul může definovat jak “Hook ID” (tj. název akce na kterou se poslouchá, ve stylu tld.modulename.hookid), tak registraci posluchače pro konkrétní ID
    • Hook je chráněn ACL, a vykonává se v rámci uživatelských pravomocí které vytvořily událost
    • eg. V případě že se objeví nová uživatelská skupina tak modul Sklad si zaktualizuje interní databázi skupin, pro svojí validní funkčnost

Technologie realizace

  • Systém bude realizován jako webová aplikace v PHP
  • Jako databázový podklad bude PostgreSQL
  • Jak vrstva persistence (ukládání dat) tak vrstva přenosová (API) budou generické, tj. interpretace interních objektů bude závislá na interpretu (serializace/deserializace JSON/XML/… stejně jako persistence POPO* )
  • Databáze je s ohledem na generičnost řešení pro potřeby BrmLab built-in do BrmLib VM, BrmLib však přebírá ODBC konektor, tedy nezávislý na lokaci a technologii DB
  • Jednotlivé moduly mohou komunikovat mezi sebou, veškeré akce musí znovu autorizovat BrmLib (eg. ACL, validita pozadavku, existence ciloveho modulu, validace odpovedi, …)

Technologie byla zvolena s ohledem na jednoduchost jazyka a budoucí možnosti ořezání a poskytnutí široké veřejnosti jako základ modulárního IS To samozřejmě neznamená že by klient neměl použít alespoň VPS pro hosting funkčnosti, tj. nejsme omezeni v použití platform-specific řešení/hacků

*POPO - Plain Old PHP Object (viz. POJO koncept)

Core Modules

moduly nezbytné pro potřeby BrmLab, ale ne nezbytné pro běh BrmLib
  • Dokumenty
    • sklad všech dokumentů s aplikováním ACL i na úrovni FS a katalogizačním systémem
  • Účetní systém
    • Správa pokladny (transakce, etc..)
    • Implementace kontroly členskcýh poplatků
    • Správa financování grantů, etc..
  • BrmBüro
    • správa veškerých “legal” záležitostí BrmLab
    • napojeno na systém dokumentů
    • napojeno na finance
    • generování dokumentů
    • katalogizace smluv a faktur
  • Sklad
    • Nový skladový systém, napojený na finance, dokumenty
    • Muze poskytovat API pro naskladneni produktu
  • BrmBar
    • Napojený na sklad, účetní systém
    • Klient (screen+scanner v kuchyni) bude thin-client nad BrmBar API

Optional Modules

Přidávejte prosím jakékoli nápady na využití tohoto projektu, aby se při jeho realizaci daly odhalovat nesrovnalosti s jeho plánovaným využitím
  • BrmDoor
  • AccessLogging
  • LDAP interface
  • Automatická správa SSH klíčů na brmlabích strojích
  • ???
project/administrativa/brmlib.txt · Last modified: 2012/07/23 09:06 by da3m0n22