Vous pouvez attribuer des autorisations à un rôle ou à un utilisateur dans l'API (RaaS) à l'aide de save_role(...)
ou save_user(...)
dans l'interface API AUTH.
Syntaxe de la valeur d'autorisation
Les valeurs d'autorisation dans l'API (RaaS) incluent un type de ressource et une action, selon la syntaxe suivante :
resource-action
Certaines valeurs d’autorisation incluent un qualificateur comme suit :
resource-qualifier-action
Par exemple, si vous souhaitez attribuer l'autorisation permettant d'exécuter des commandes, vous devez utiliser cmd-run
. Cependant, pour attribuer une autorisation d'exécution de commandes wheel, vous devez utiliser cmd-wheel-run
.
superuser
.
Valeurs d'autorisation d'API par ressource
La liste suivante inclut tous les types de ressources et les actions autorisées :
Commandes
cmd-delete
cmd-read
cmd-run
cmd-write
Commandes d'exécuteur
cmd-runner-run
Commandes SSH
cmd-ssh-delete
cmd-ssh-read
cmd-ssh-run
cmd-ssh-write
Commandes Wheel
cmd-wheel-run
Formules
formula-delete
formula-read
formula-write
Filesystem
fs-delete
fs-read
fs-write
Groupes
group-delete
group-read
group-write
Tâches
job-delete
job-read
job-run
job-write
Licence
license-read
Master Salt
master-delete
master-read
master-write
Configuration du master Salt
master-config-delete
master-config-read
master-config-write
Système de fichiers du master Salt
master-fs-delete
master-fs-read
master-fs-write
Minion
minion-delete
minion-read
minion-write
Pillar
pillar-delete
pillar-read
pillar-write
Systèmes de retour
returner-delete
returner-read
returner-write
Rôles
role-delete
role-read
role-write
Planifications
schedule-delete
schedule-read
schedule-write
Superutilisateur
superuser
Cible
target-delete
target-read
target-write
target-allminions-run
Utilisateurs
user-delete
user-read
user-write