Documentos de Asset Core

Documentación del motor de estado mundial determinista y referencias de API.

Documentos de Decision Gate

Gobernanza de espacios de nombres

Los espacios de nombres son la principal frontera de aislamiento en Asset Core. La gobernanza se trata de controlar quién puede acceder a un espacio de nombres, cuándo es escribible y cómo se desmantela de manera segura. Esta guía se centra en los flujos de trabajo operativos en lugar de en los mecanismos internos.

Crear y aprovisionar un espacio de nombres

Los espacios de nombres se crean y luego se transicionan a un estado de ciclo de vida provisionado. El flujo de trabajo exacto de creación depende de su implementación, pero la transición del ciclo de vida es explícita y auditable.

acctl namespaces create --namespace-id 5001 --label "prod-lab"
acctl namespaces lifecycle --namespace-id 5001 --target-state provisioned --reason "initial rollout"

Después de la provisión, verifique que el espacio de nombres sea visible y esté saludable:

acctl namespaces show --namespace-id 5001

Restringir un espacio de nombres solo al propietario

Utilice los enlaces de control de acceso de espacio de nombres para restringir el acceso a un único propietario o a un grupo específico. Este es el patrón de gobernanza más común para entornos sensibles.

Cuando apliques ACLs, verifica inmediatamente el acceso con un rol de lector y confirma el resultado de la denegación. Esto asegura que la ACL esté funcionando como esperas antes de que fluya el tráfico de producción.

Congelar, drenar o establecer como solo lectura

Utilice controles de estado operativo para proteger un espacio de nombres durante incidentes o migraciones:

  • Solo lectura: Permitir lecturas, bloquear escrituras.
  • Drenaje: Señal de que el espacio de nombres se está cerrando; el tráfico de escritura debe detenerse.
  • Congelado: Detener todas las operaciones cuando un incidente requiera una pausa drástica.

Estos controles deben ir acompañados de comunicaciones claras por parte del operador y un plan de reversión.

Gobernanza de bifurcación desde instantáneas

Crear un fork de un namespace genera una nueva línea de tiempo y preserva los metadatos de linaje. Las responsabilidades de gobernanza incluyen:

  • Confirmando que el operador tiene el rol requerido para crear bifurcaciones.
  • Asegurando que el nuevo espacio de nombres tenga propiedad y ACLs explícitas.
  • Tratando los forks como entornos independientes con sus propios estados de ciclo de vida.

Si permite bifurcaciones en producción, documente el flujo de aprobación y los requisitos de auditoría para que pueda rastrear cada bifurcación hasta una acción de operador conocida.

Deshacer política de retención (revertir compromiso)

El commit inverso se basa en los datos del sidecar de deshacer que se retienen por espacio de nombres. La gobernanza debe definir:

  • Si se permiten los commits inversos para este espacio de nombres.
  • Cuánto tiempo se retiene la información de deshacer (tiempo/cantidad/para siempre).
  • Qué roles pueden ejecutar reversas de compromisos y por qué razones.

La reversión del compromiso aplica el plan inverso almacenado capturado en el momento del compromiso y valida el estado posterior esperado; las reversales históricas pueden fallar cuando el estado actual ha divergido.

Trate la retención de deshacer como parte de su postura de cumplimiento. Si los datos de deshacer expiran, el compromiso inverso debe fallar cerrado.

Ciclo de vida de eliminación y desmantelamiento seguro

La eliminación de un espacio de nombres es un proceso por etapas. Utilice transiciones de ciclo de vida para mover un espacio de nombres a los estados de eliminación y eliminado, y asegúrese de que se cumplan los requisitos de auditoría antes de la desactivación final.

La eliminación debe ser tratada como una acción irreversible. Siempre registre la razón y retenga cualquier registro de confirmación o artefactos de instantánea requeridos para el cumplimiento.

Próximos pasos