SaltStack Config est fourni avec un certain nombre de rôles intégrés qui ne peuvent pas être supprimés. Il vous offre également des outils pour créer des rôles personnalisés pour répondre à vos propres besoins.
Rôles intégrés
SaltStack Config inclut les rôles intégrés suivants :
- Utilisateur : rôle par défaut attribué à tous les nouveaux utilisateurs locaux, SSO et LDAP. Le rôle Utilisateur couvre les autorisations de base, telles que l'accès en lecture, nécessaires pour exécuter de nombreuses fonctions de base. Les utilisateurs obtenant ce rôle peuvent afficher et exécuter des tâches, ainsi que consulter l'historique des tâches, les retours des tâches et les rapports de certains minions et types de tâches, limités aux paramètres d'accès aux ressources du rôle.
- Administrateur : ce rôle doit accéder à des outils plus avancés que le rôle d'utilisateur et a donc accès à l'administration du système. Les administrateurs peuvent afficher (et, dans certains cas, modifier) des données sensibles se trouvant dans les paramètres utilisateur et de Pillar. Le rôle peut créer, mettre à jour et supprimer des ressources telles que des fichiers, des tâches et des cibles. Les administrateurs peuvent également gérer les clés si nécessaire lors de la configuration de nouveaux nodes.
- Superutilisateur : les superutiliseurs peuvent effectuer n'importe quelle opération dans SaltStack Config, notamment accéder à l'administration du système.
root
est attribué au rôle superutiliseur. Le rôle ne peut pas être supprimé ni cloné. Vous pouvez ajouter n'importe quel groupe ou utilisateur au rôle, mais vous ne pouvez pas modifier les autres paramètres du rôle. Seuls les utilisateurs avancés doivent être ajoutés au rôle Superutiliseur, car il contourne efficacement les restrictions d'autorisations.
Rôles personnalisés
Pour compléter les rôles intégrés de SaltStack Config, vous pouvez créer des rôles personnalisés. Les rôles personnalisés vous aident à définir un accès plus ciblé aux ressources pour différents profils d’utilisateur en fonction des besoins de votre organisation. Par exemple, vous pouvez créer un rôle d'administrateur CentOS pour les utilisateurs chargés de l'administration des nœuds CentOS et un rôle d'administrateur RedHat pour les utilisateurs chargés des nœuds RedHat.
Utilisateur
Type de ressource/Zone fonctionnelle | Lecture | Exécuter | Écrire | Supprimer |
---|---|---|---|---|
Tâches en arrière-plan | X | |||
Commandes | X | |||
Serveur de fichiers | X | |||
Tâches | X | X | ||
Licence | X | |||
Configuration du contrôleur Salt | X | |||
Serveur de fichiers du contrôleur Salt | X | |||
Contrôleur Salt | X | |||
Authentification par métadonnées | X | |||
Minion | X | |||
Système de retour | X | |||
Planification | X | X | X | |
Stratégies de conformité SaltStack SecOps Remarque : une licence est requise | X | |||
Stratégies de vulnérabilité SaltStack SecOps Remarque : une licence de vulnérabilité SaltStack SecOps est requise | X | |||
Cibles | X | |||
Commandes Tous les minions | X |
Administrateur
Type de ressource/Zone fonctionnelle | Lecture | Exécuter | Écrire | Supprimer |
---|---|---|---|---|
Tâches en arrière-plan | X | |||
Commandes | X | X | X | |
Commandes d'exécuteur | X | |||
Commandes SSH | X | X | X | X |
Commandes Wheel | X | |||
Serveur de fichiers | X | X | X | |
Tâches | X | X | X | X |
Licence | X | |||
Authentification par métadonnées | X | X | ||
Minion | X | X | ||
Pillar | X | X | X | |
Système de retour | X | X | ||
Rôle | X | X | X | |
Planification | X | X | X | |
Stratégies SaltStack SecOps Compliance Remarque : une licence SaltStack SecOps est requise | X | |||
Stratégies SaltStack SecOps Vulnerability Remarque : une licence SaltStack SecOps est requise | X | |||
Cibles | X | X | X | |
Commandes Tous les minions | X | |||
Utilisateurs | X | X | X |
Superutilisateur
Le rôle superutiliseur peut effectuer n'importe quelle opération dans SaltStack Config.