Vous pouvez attribuer des autorisations à un rôle ou à un utilisateur dans l'API (RaaS) à l'aide de save_role(...) ou save_user(...) dans l'interface API AUTH.
Syntaxe de la valeur d'autorisation
Les valeurs d'autorisation dans l'API (RaaS) incluent un type de ressource et une action, selon la syntaxe suivante :
resource-action
Certaines valeurs d’autorisation incluent un qualificateur comme suit :
resource-qualifier-action
Par exemple, si vous souhaitez attribuer l'autorisation permettant d'exécuter des commandes, vous devez utiliser cmd-run. Cependant, pour attribuer une autorisation d'exécution de commandes wheel, vous devez utiliser cmd-wheel-run.
superuser.
Valeurs d'autorisation d'API par ressource
La liste suivante inclut tous les types de ressources et les actions autorisées :
Commandes
cmd-deletecmd-readcmd-runcmd-write
Commandes d'exécuteur
cmd-runner-run
Commandes SSH
cmd-ssh-deletecmd-ssh-readcmd-ssh-runcmd-ssh-write
Commandes Wheel
cmd-wheel-run
Formules
formula-deleteformula-readformula-write
Filesystem
fs-deletefs-readfs-write
Groupes
group-deletegroup-readgroup-write
Tâches
job-deletejob-readjob-runjob-write
Licence
license-read
Master Salt
master-deletemaster-readmaster-write
Configuration du master Salt
master-config-deletemaster-config-readmaster-config-write
Système de fichiers du master Salt
master-fs-deletemaster-fs-readmaster-fs-write
Minion
minion-deleteminion-readminion-write
Pillar
pillar-deletepillar-readpillar-write
Systèmes de retour
returner-deletereturner-readreturner-write
Rôles
role-deleterole-readrole-write
Planifications
schedule-deleteschedule-readschedule-write
Superutilisateur
superuser
Cible
target-deletetarget-readtarget-writetarget-allminions-run
Utilisateurs
user-deleteuser-readuser-write