SaltStack Config contiene diversi ruoli predefiniti che non possono essere eliminati. Offre inoltre strumenti per creare ruoli personalizzati in base alle proprie esigenze.
Ruoli integrati
SaltStack Config include i seguenti ruoli integrati:
- Utente: il ruolo predefinito assegnato a tutti i nuovi utenti locali, SSO e LDAP. Il ruolo Utente include le autorizzazioni fondamentali, ad esempio l'accesso in lettura, necessarie per eseguire molte funzioni di base. Gli utenti assegnati a questo ruolo possono visualizzare ed eseguire processi, nonché visualizzare la cronologia dei processi, i risultati dei processi e i report di alcuni minion e tipi di processi, limitati alle impostazioni di accesso alle risorse del ruolo.
- Amministratore: questo ruolo richiede l'accesso a strumenti più avanzati rispetto al ruolo Utente e quindi può accedere all'amministrazione del sistema. Gli amministratori possono visualizzare (e in alcuni casi, modificare) i dati sensibili che si trovano nei pillar e nelle impostazioni dell'utente. Il ruolo può creare, aggiornare ed eliminare risorse come file, processi e destinazioni. Gli amministratori possono inoltre gestire le chiavi in base alle necessità durante la configurazione di nuovi nodi.
- Utente con privilegi avanzati: gli utenti con privilegi avanzati possono eseguire qualsiasi operazione in SaltStack Config, nonché accedere all'amministrazione del sistema.
rootè assegnato al ruolo Utente con privilegi avanzati. Non è possibile eliminare o clonare il ruolo. È possibile aggiungere qualsiasi gruppo o utente al ruolo, ma non è possibile modificare le altre impostazioni del ruolo. È consigliabile aggiungere solo utenti avanzati al ruolo Utente con privilegi avanzati, perché di fatto concede tutte le autorizzazioni senza alcuna limitazione.
Ruoli personalizzati
Per integrare i ruoli predefiniti di SaltStack Config, è possibile creare ruoli personalizzati. I ruoli personalizzati consentono di definire un accesso alle risorse più mirato per diversi profili utente in base alle esigenze dell'organizzazione. Ad esempio, è possibile creare un ruolo Amministratore CentOS per gli utenti responsabili dell'amministrazione dei nodi di CentOS e un ruolo Amministratore RedHat per gli utenti responsabili dei nodi di RedHat.
Utente
| Tipo di risorsa/Area funzionale | Lettura | Esecuzione | Scrittura | Elimina |
|---|---|---|---|---|
| Processi in background | X | |||
| Comandi | X | |||
| File server | X | |||
| Processi | X | X | ||
| Licenza | X | |||
| Configurazione del controller Salt | X | |||
| File server del controller Salt | X | |||
| Controller Salt | X | |||
| Autenticazione metadati | X | |||
| Minion | X | |||
| Returner | X | |||
| Pianificazione | X | X | X | |
| Criteri di conformità di SaltStack SecOps Nota: è necessaria una licenza | X | |||
| Criteri di vulnerabilità di SaltStack SecOps Nota: è necessaria una licenza di SaltStack SecOps Vulnerability | X | |||
| Destinazioni | X | |||
| Comandi Tutti i minions | X |
Amministratore
| Tipo di risorsa/Area funzionale | Lettura | Esecuzione | Scrittura | Elimina |
|---|---|---|---|---|
| Processi in background | X | |||
| Comandi | X | X | X | |
| Comandi runner | X | |||
| Comandi SSH | X | X | X | X |
| Comandi wheel | X | |||
| File server | X | X | X | |
| Processi | X | X | X | X |
| Licenza | X | |||
| Autenticazione metadati | X | X | ||
| Minion | X | X | ||
| Pillar | X | X | X | |
| Returner | X | X | ||
| Ruolo | X | X | X | |
| Pianificazione | X | X | X | |
| Criteri di SaltStack SecOps Compliance Nota: è necessaria una licenza di SaltStack SecOps | X | |||
| Criteri di SaltStack SecOps Vulnerability Nota: è necessaria una licenza di SaltStack SecOps | X | |||
| Destinazioni | X | X | X | |
| Comandi Tutti i minions | X | |||
| Utenti | X | X | X |
Utente con privilegi avanzati
Il ruolo Utente con privilegi avanzati può eseguire qualsiasi operazione in SaltStack Config.