企业级 IAM 平台中的 审计中心 其他系统的关系拓扑图(mermaid)+调用关系流程图。可以包含风控、告警体系

下面为你提供 企业级 IAM 平台中的“审计中心(Audit-Center)”与其他系统的关系拓扑图(Mermaid)+ 调用关系流程图(Mermaid)

图中包含风控、告警体系、IAM 核心模块、基础设施与外部系统,结构完整、可直接用于技术文档。


一、关系拓扑图(Audit-Center 中心化审计架构)

flowchart LR
  subgraph IAM["IAM Platform"]
    UMS[UMS<br/>用户中心]
    AUTH[Passport/SSO<br/>认证服务]
    PERM[Permission Service<br/>RBAC+ 权限判断]
    AM[App-Manage<br/>应用管理]
    RISK[Risk Engine<br/>风控引擎]
    AUDIT[Audit Center<br/>审计中心]
    ALERT[Alert Center<br/>告警中心]
    EVENT[Event Bus<br/>事件总线]
  end

  subgraph Infra["基础设施 & 监控"]
    CMDB[CMDB<br/>资产与配置]
    APIGW[API Gateway]
    LOG[日志聚合/ES/SIEM]
    METRIC[Prometheus/Metrics]
    NOTIFY[通知系统<br/>SMS/Email/IM/PagerDuty]
    STORAGE[对象存储/归档库]
  end

  subgraph External["外部系统"]
    EXT[Third-party Services]
    DEV[Developer Portal / SDK 使用者]
  end

  %% inbound
  APIGW --> AUDIT
  AUTH --> AUDIT
  UMS --> AUDIT
  PERM --> AUDIT
  AM --> AUDIT
  RISK --> AUDIT
  EXT --> APIGW
  DEV --> APIGW

  %% outbound
  AUDIT --> LOG
  AUDIT --> STORAGE
  AUDIT --> EVENT
  EVENT --> RISK
  EVENT --> ALERT
  LOG --> ALERT
  METRIC --> ALERT
  CMDB --> RISK
  ALERT --> NOTIFY

拓扑说明(核心职责链条)

  • Audit Center = IAM 全链路事实记录源(Source of Truth for Activities)

    • 管理面审计:用户/管理员对应用、角色、权限、凭证等的所有操作。
    • 运行面审计:API Gateway、SSO、权限判断、风控决策等产生的实时访问记录。
  • 上游发送事件者:SSO、Perm、UMS、App-Manage、风控、API-Gateway。
  • 下游消费者:SIEM(安全审计)、日志系统、风控引擎(用于二次风险推断)、告警中心(实时告警)、审计归档系统。

二、审计中心调用关系流程图

以下序列图模拟 用户通过业务系统访问受保护资源 → IAM 认证授权 → 审计 → 风控 → 告警 的完整链路。

sequenceDiagram
  autonumber
  participant Client as Client/App
  participant APIGW as API Gateway
  participant AUTH as Auth Server(SSO/OIDC)
  participant PERM as Permission Service
  participant RISK as Risk Engine
  participant AUD as Audit Center
  participant SIEM as SIEM/Log Aggregation
  participant ALERT as Alert Center
  participant NOTIFY as Notification System

  Client->>APIGW: 请求受保护 API (带 token)
  APIGW->>AUTH: Token 校验
  AUTH-->>APIGW: 校验结果 (成功/失败)

  APIGW->>PERM: 权限查询 (resource-action-datascope)
  PERM-->>APIGW: 权限判断结果

  APIGW->>RISK: 风控校验 (用户行为、IP 异常、速率)
  RISK-->>APIGW: 风险结果(allow/challenge/block)

  %% 审计流水
  APIGW->>AUD: 写入访问审计 (token, user, resource, action, risk)
  AUTH->>AUD: 记录 OAuth2/OIDC 登录事件
  PERM->>AUD: 记录权限变更、策略命中事件
  RISK->>AUD: 记录风控决策与风险等级
  AUD-->>SIEM: 实时日志与安全事件投递

  %% 告警链路
  SIEM->>ALERT: 基于规则触发告警 (例如: 登录失败率过高)
  RISK->>ALERT: 高风险行为(IP 异常、暴力访问)
  AUD->>ALERT: 重要操作审计告警(权限变更、应用下线)

  ALERT->>NOTIFY: 通知人(短信/邮件/IM/PagerDuty)
  NOTIFY-->>运维: 人工确认与处理

  %% 响应返回
  APIGW-->>Client: 根据 风控 + 权限 结果返回响应

三、核心体系结构要点(整理自大厂 IAM、合规、风控体系最佳实践)

1. Audit Center 的数据模型要包含

  • request_id / trace_id
  • subject(用户、client_id)
  • action(登录、访问、修改、审批、授权、风控判定)
  • resource(资源标识)
  • outcome(成功/失败/拒绝)
  • risk_score / risk_reason
  • ip、ua、location
  • 请求耗时、权限策略版本
  • 原始上下文(原文请求体/部分字段脱敏)

2. 为什么风控必须消费审计事件

  • 行为基线模型(行为画像)依赖审计日志
  • 异常行为检测:IP 切换、token 重放、速率超标
  • 风控决策闭环:审计用于训练与评估策略

3. 为什么告警中心必须连接审计中心

  • 权限变更、角色变更、敏感操作是一类高风险事件
  • OIDC/OAuth 登录失败过高 → 异常
  • API Gateway 拒绝大量访问 → 潜在攻击
  • 风控 Block 率升高 → 业务流量异常

4. 审计中心如何存储数据(强烈推荐分层)

  • 热数据(7~30天):ES/SIEM(用于实时检索)
  • 冷数据(≥6个月):对象存储(OSS/S3)
  • 合规归档:WORM / 数据签名(不可篡改)

5. 事件规范(企业 IAM 通用 schema)