РОЗРОБКА МЕТОДУ ВИБОРУ IDP ПРОВАЙДЕРА ДЛЯ ІНТЕГРАЦІЇ З DOCKER

DOI: 10.31673/2409-7292.2026.010317

  • Дарієнко Д. Г. (Darienko D.H.) Кафедра захисту інформації Національного університету «Львівська політехніка»
  • Когут Н. М. (Kohut N.M.) Кафедра захисту інформації Національного університету «Львівська політехніка».

Анотація

У роботі досліджено проблему забезпечення безпеки процесу збірки контейнерів у середовищі Docker
шляхом вибору оптимального провайдера ідентичності (IdP). Основна мета полягала у формуванні методу
вибору IdP, здатного запобігати виконанню несанкціонованих операцій під час збірки та розгортання контейнерів. Для ідентифікації ключових ризиків застосовано підхід Security Threat Oriented Requirements
Engineering (STORE), що дало змогу виявити загрози, зумовлені помилками розробників, використанням
ненадійних або скомпрометованих build-агентів, а також можливістю несанкціонованого ініціювання збірки. На
основі аналізу цих загроз сформульовано вимоги до IdP: підтримка багатофакторної автентифікації,
використання короткочасних та відкличних токенів, гнучкі моделі контролю доступу, інтеграція з CI/CD
процесами та Kubernetes, а також централізований аудит і мапінг claims на політики авторизації. У результаті
проведеного дослідження сформовано метод вибору постачальника системи керування ідентичністю (IdP) для
інтеграції в середовище Docker builder з метою запобігання виконанню несанкціонованих операцій. На основі
аналізу загроз, визначених у межах підходу Security Threat Oriented Requirements Engineering (STORE), було
побудовано систему критеріїв і ваг, що відображають вплив кожного аспекту IdP на усунення ризиків, пов’язаних
із неконтрольованими діями розробників, агентів збірки та компрометацією секретів. Порівняльний аналіз
провайдерів ідентичності визначив найбільш відповідних провайдерів IDP, які забезпечують необхідну гнучкість
і рівень безпеки.
Ключові слова: Single Sign-On, Docker, DevOps-безпека, STORE, контроль доступу, захист інформації.

Перелік посилань
1. R. S. Sandhu, E. J. Coyne, F. L. Hal та C. E. Youmank. Role-Based Access Control Models // IEEE Computer,
pp. 38-74, 1996.
2. J. Glöckler, J. Sedlmeir, M. Frank та G. Fridgen. A Systematic Review of Identity and Access Management
Requirements in Enterprises and Potential Contributions // Business & Information Systems Engineering, pp. 421-440,
2023.
3. V. Radha та D. Sahitha. A Survey on Single Sign-On Techniques // Procedia Technology, pp. 134-139, 2012.
4. A. Zineddine, Y. Belfaik, A. Rehaimi, Y. Sadqi та S. Safi. Single Sign-On Security and Privacy: A Systematic
Literature Review // Computers, Materials & Continua, pp. 4019-4054, 2025.
5. R. R, S. Mathi, S. G та S. M. An Empirical Investigation of Docker Sockets for Privilege Escalation and
Defensive Strategies // 5th International Conference on Innovative Data Communication Technologies and Application,
Coimbatore, 2024.
6. H. M. Kiran та Z. Ali. Requirement Elicitation Techniques for Open-Source Systems: A Review // International
Journal of Advanced Computer Science and Applications, т. 9, № 1, pp. 330-334, 2018.
7. J. Elijah, A. Mishra, M. Chukwu Udo, A. Abdulganiyu та A. Musa Aibinu. Survey on Requirement Elicitation
Techniques: It’s Effect on Software Engineering // International Journal of Innovative Research in Computer and
Communication Engineering, pp. 9201-9215, 2017.
8. C. Pacheco, I. García та M. Reyes. Requirements elicitation techniques: asystematic literature review based on
thematurity of the techniques // IET Software, pp. 365-378, 2018.
9. A. Van Lamsweerde. Goal-Oriented Requirements Engineering: A Guided Tour // EEE International
Requirements Engineering Conference (RE), Toronto, 2001.
10. T. Jamal Ansari, D. Pandey та M. Alenezi. STORE: Security Threat Oriented Requirements Engineering //
Journal of King Saud University – Computer and Information Sciences, pp. 1210-1211, 2020.
11. R. M. X. WuI, Y. Wang, N. Shafiabady, H. Zhang, W. Yan, J. Gou, Y. Shi, B. Liu, E. Gide, C. Kang, Z. Zhang,
B. Shen, X. Li, J. Fan, X. He, J. Soar, H. Zhao, L. Sun, W. Huo та Y. Wang. Using multi-focus group method as an
effective tool for eliciting business system requirements: Verified by a case study // PLOS ONE, т. 3, № 18, pp. 1-16,
2023.

Номер
Розділ
Статті