Em algumas situações, talvez seja necessário configurar permissões de função mais granulares, além das opções disponíveis na guia Tarefas no editor de Funções. A guia Avançado fornece um controle mais completo sobre os trabalhos que uma função pode concluir.
Tipos de permissão
Permissão |
Descrição |
---|---|
Ler |
A função pode visualizar um determinado tipo de recurso ou área funcional. Por exemplo, se você atribuir a função |
Executar |
A função pode executar um determinado tipo de operação. O tipo de operação permitido pode variar, por exemplo, você pode atribuir permissão para executar comandos arbitrários em subordinados ou executar comandos em controladores Salt. |
Gravar |
A função pode criar e editar um determinado tipo de recurso ou área funcional. Por exemplo, você pode atribuir |
Excluir |
A função pode excluir um determinado tipo de recurso ou outro item em uma determinada área funcional. Por exemplo, você pode atribuir |
Itens
Ao definir permissões para uma função no editor avançado, as ações acima podem ser aplicadas aos seguintes recursos ou áreas funcionais.
Tipo de recurso/Área funcional |
Descrição |
Consulte também |
---|---|---|
Todos os comandos de subordinados |
Execute comandos no destino Todos os subordinados. O destino Todos os subordinados pode variar com base na combinação de subordinados que a função tem permissão para acessar. |
|
Administrador |
Concede privilégios administrativos somente na interface do usuário do Automation Config. Lembre-se de que isso não inclui acesso administrativo à API (RaaS). Como prática recomendada, tenha cuidado ao conceder esse nível de acesso a uma função. |
Como definir funções de usuários |
Log de Auditoria |
O log de auditoria é um registro de todas as atividades no Automation Config que inclui detalhes das ações de cada usuário. |
Consulte rpc_audit ou entre em contato com um administrador para obter assistência. |
Comandos |
Um comando é uma ou mais tarefas executadas como parte de um trabalho. Cada comando inclui informações de destino, uma função e argumentos opcionais. |
|
Servidor de Arquivos |
O servidor de arquivos é um local para armazenar arquivos específicos do Salt, como arquivos "top" ou de estado, além de arquivos que podem ser distribuídos para subordinados, como arquivos de configuração do sistema. |
|
Grupos |
Grupos são conjuntos de usuários que compartilham características comuns e precisam de configurações de acesso de usuário semelhantes. |
|
Trabalhos |
Trabalhos são usados para executar tarefas de execução remota, aplicar estados e iniciar executores Salt. |
|
Licença |
Sua licença inclui snapshots de uso, além de detalhes como número de controladores Salt e subordinados licenciados para a sua instalação e a data de expiração da licença. |
Consulte rpc_license ou entre em contato com um administrador para obter assistência. |
Configuração do controlador Salt |
O arquivo de configuração do controlador Salt contém detalhes sobre o controlador Salt (anteriormente chamado de mestre Salt), como seu ID de controlador Salt, a porta de publicação, a comportamento em cache e muito mais. |
|
Recursos do controlador Salt |
O controlador Salt é um nó central usado para emitir comandos a subordinados. |
|
Autenticação de metadados |
A interface AUTH é usada para gerenciar usuários, grupos e funções por meio da API RPC. |
Consulte rpc_auth ou entre em contato com um administrador para obter assistência. |
Recursos de subordinados |
Subordinados são nós que executam o serviço de subordinados e que podem ouvir comandos de um controlador Salt e executar as tarefas solicitadas. |
|
Pilar |
Pilares são estruturas de dados definidos no controlador Salt e transmitidas a um ou mais subordinados usando destinos. Eles permitem que dados confidenciais e direcionados sejam enviados com segurança apenas ao subordinado relevante. |
|
Dados de retornadores |
Retornadores recebem os dados que os subordinados retornam de trabalhos executados. Eles permitem que os resultados de um comando Salt sejam enviados a um determinado armazenamento de dados, como um banco de dados ou um arquivo de log, para arquivamento. |
|
Funções |
Funções são usadas para definir permissões para vários usuários que compartilham um conjunto comum de necessidades. |
|
Comandos de executores |
Um comando é uma ou mais tarefas executadas como parte de um trabalho. Cada comando inclui informações de destino, uma função e argumentos opcionais. Executores Salt são módulos usados para executar funções de conveniência no controlador Salt. |
|
Avaliação de conformidade |
Uma avaliação é uma instância de verificação de um conjunto de nós para um determinado conjunto de verificações de segurança, conforme especificado em uma política do Automation for Secure Hosts Compliance. |
Usando e Gerenciando o Secure Hosts
Observação: É necessária uma licença do
Automation for Secure Hosts.
|
Política de conformidade |
Políticas de conformidade são conjuntos de verificações de segurança, e especificações que determinam a quais nós cada verificação se aplica, no Automation for Secure Hosts Compliance. |
Usando e Gerenciando o Secure Hosts
Observação: É necessária uma licença do
Automation for Secure Hosts.
|
Remediação de conformidade |
Remediação é o ato de corrigir nós fora de conformidade no Automation for Secure Hosts Compliance. |
Usando e Gerenciando o Secure Hosts
Observação: É necessária uma licença do
Automation for Secure Hosts.
|
Ingestão de Conteúdo de Conformidade - Automation Config |
A ingestão de conteúdo do Automation for Secure Hosts Compliance serve para baixar ou atualizar a biblioteca de segurança do Automation for Secure Hosts Compliance. |
Usando e Gerenciando o Secure Hosts
Observação: É necessária uma licença do
Automation for Secure Hosts.
|
Ingestão de conteúdo de conformidade - Personalizado |
O conteúdo de conformidade personalizado permite que você defina seus próprios padrões de segurança para complementar a biblioteca de benchmarks de segurança e verificações incorporadas ao Automation for Secure Hosts Compliance. A ingestão de conteúdo personalizado serve para carregar verificações e benchmarks personalizados. |
Usando e Gerenciando o Secure Hosts
Observação: É necessária uma licença do
Automation for Secure Hosts.
|
Conteúdo personalizado de conformidade |
O conteúdo de conformidade personalizado permite que você defina seus próprios padrões de segurança para complementar a biblioteca de benchmarks de segurança e verificações incorporadas ao Automation for Secure Hosts Compliance. |
Usando e Gerenciando o Secure Hosts
Observação: É necessária uma licença do
Automation for Secure Hosts.
|
Agendamentos |
Agendamentos são usados para executar trabalhos em um horário predefinido ou em um intervalo específico. |
|
Comandos SSH |
Os comandos SSH (Secure Shell) são executados em subordinados que não têm o serviço de subordinados instalado. |
|
Grupos de destino |
Um destino é o grupo de subordinados, em um ou muitos controladores Salt, ao qual o comando Salt de um trabalho se aplica. Um controlador Salt também pode ser gerenciado como um subordinado, podendo ser um destino se estiver executando o serviço de subordinados. |
|
Usuários |
Usuários são indivíduos que têm uma conta do Automation Config na sua organização. |
|
Avaliação de vulnerabilidade |
Uma avaliação de vulnerabilidade é uma instância de verificação de um conjunto de nós em busca de vulnerabilidades como parte de uma política do Automation for Secure Hosts Vulnerability. |
Usando e Gerenciando o Secure Hosts
Observação: É necessária uma licença do
Automation for Secure Hosts.
|
Política de Vulnerabilidade |
Uma política de vulnerabilidade é formada por um destino e um agendamento de avaliação. O destino determina quais subordinados devem ser incluídos em uma avaliação, enquanto o agendamento determina quando as avaliações serão executadas. Uma política de segurança também armazena os resultados da avaliação mais recente no Automation for Secure Hosts Vulnerability. |
Usando e Gerenciando o Secure Hosts
Observação: É necessária uma licença do
Automation for Secure Hosts
|
Remediação de vulnerabilidades |
Remediação é o ato de corrigir vulnerabilidades no Automation for Secure Hosts Vulnerability. |
Usando e Gerenciando o Secure Hosts
Observação: É necessária uma licença do
Automation for Secure Hosts.
|
Ingestão de conteúdo de vulnerabilidade |
O conteúdo do Automation for Secure Hosts Vulnerability é uma biblioteca de comunicados com base nas entradas mais recentes do sistema Common Vulnerabilities and Exposures (CVE). A ingestão de conteúdo do Automation for Secure Hosts Vulnerability serve para baixar a versão mais recente da biblioteca de conteúdo. |
Usando e Gerenciando o Secure Hosts
Observação: É necessária uma licença do
Automation for Secure Hosts.
|
Importação de fornecedores de vulnerabilidades |
O Automation for Secure Hosts Vulnerability oferece suporte à importação de verificações de segurança geradas por uma variedade de fornecedores de terceiros. Essa permissão permite que um usuário importe resultados de verificações de vulnerabilidades de um arquivo ou por meio de um conector. Por padrão, todos os usuários do Automation Config podem acessar o espaço de trabalho Conectores. No entanto, a permissão para executar a Importação de Fornecedores de Vulnerabilidades, bem como uma licença do Automation for Secure Hosts Vulnerability, são necessárias para que um usuário vulnerabilidades importe com êxito de um conector. |
Usando e Gerenciando o Secure Hosts
Observação: É necessária uma licença do
Automation for Secure Hosts.
|
Comandos Wheel |
Comandos Wheel controlam como o controlador Salt opera e são usados para gerenciar chaves. |
Acesso a recursos na API
O acesso aos seguintes tipos de recursos deve ser definido usando a API (RaaS):
- Arquivos no servidor de arquivos
- Dados de pilares
- Configuração de autenticação
Todos os outros tipos de recursos, excluindo trabalhos, destinos e aqueles listados acima, não exigem nenhuma configuração específica de acesso a recursos.