Skip to main content

Identity en netwerkgrenzen

Afstemming met het platformplan: self-hosted stack, geen public-cloud edge/CDN/WAF als verplichte runtime; Keycloak als doel-IdP; strikte scheiding telematics vs user platform.

Identity (IdP)

BeslissingRichting
Productie-IdPKeycloak self-hosted (HA in scale-fase), PostgreSQL voor realm-data
Managed OIDC (Auth0, Azure B2C, …)Niet verplicht; alleen als bewuste business-keuze
MVP huidige repoSessie-auth in Express kan blijven tot v1; migratie naar OIDC gepland — zie phase-1-mvp.md
Federatie naar klant-IdPAlleen bewust ingeschakeld (LDAP/AD/SAML/OIDC per enterprise-tenant)

Netwerksegmentatie (doel)

Scheid minimaal deze trust zones (Kubernetes namespaces of gelijkwaardige VLAN/VPC-segmenten):

ZoneWorkloadsInbound
edgeL4/L7 LB, WAF (self-hosted), statische cacheInternet / field networks
telematics-ingestTCP/UDP gateway, parsersAlleen LB ingest-poorten + beheer
user-platformHTTP API, BFF, web staticAlleen via L7 gateway
dataPostgreSQL, Redis, ClickHouse, Kafka, OpenSearchAlleen applicatie-subnetten
batch / workersReport jobs, notification sendersGeen direct internet; queues only
observabilityPrometheus, Grafana, log storeBeperkt tot ops-netwerk

Regel: web- en mobile-clients praten niet rechtstreeks met ingest-hosts; live data via API/read models.

Geen public-cloud edge

  • Geen verplichte Cloudflare / AWS CloudFront+WAF / Azure Front Door als architectuurvereiste.
  • Edge = eigen HAProxy/NGINX + ModSecurity + eigen cache (NGINX/Varnish).

Referenties