SaltStack Config contiene diversi ruoli predefiniti che non possono essere eliminati. Offre inoltre strumenti per creare ruoli personalizzati in base alle proprie esigenze.
Ruoli integrati
SaltStack Config include i seguenti ruoli integrati:
- Utente: il ruolo predefinito assegnato a tutti i nuovi utenti locali, SSO e LDAP. Il ruolo Utente include le autorizzazioni fondamentali, ad esempio l'accesso in lettura, necessarie per eseguire molte funzioni di base. Gli utenti assegnati a questo ruolo possono visualizzare ed eseguire processi, nonché visualizzare la cronologia dei processi, i risultati dei processi e i report di alcuni minion e tipi di processi, limitati alle impostazioni di accesso alle risorse del ruolo.
- Amministratore: questo ruolo richiede l'accesso a strumenti più avanzati rispetto al ruolo Utente e quindi può accedere all'amministrazione del sistema. Gli amministratori possono visualizzare (e in alcuni casi, modificare) i dati sensibili che si trovano nei pillar e nelle impostazioni dell'utente. Il ruolo può creare, aggiornare ed eliminare risorse come file, processi e destinazioni. Gli amministratori possono inoltre gestire le chiavi in base alle necessità durante la configurazione di nuovi nodi.
- Utente con privilegi avanzati: gli utenti con privilegi avanzati possono eseguire qualsiasi operazione in SaltStack Config, nonché accedere all'amministrazione del sistema.
root
è assegnato al ruolo Utente con privilegi avanzati. Non è possibile eliminare o clonare il ruolo. È possibile aggiungere qualsiasi gruppo o utente al ruolo, ma non è possibile modificare le altre impostazioni del ruolo. È consigliabile aggiungere solo utenti avanzati al ruolo Utente con privilegi avanzati, perché di fatto concede tutte le autorizzazioni senza alcuna limitazione.
Ruoli personalizzati
Per integrare i ruoli predefiniti di SaltStack Config, è possibile creare ruoli personalizzati. I ruoli personalizzati consentono di definire un accesso alle risorse più mirato per diversi profili utente in base alle esigenze dell'organizzazione. Ad esempio, è possibile creare un ruolo Amministratore CentOS per gli utenti responsabili dell'amministrazione dei nodi di CentOS e un ruolo Amministratore RedHat per gli utenti responsabili dei nodi di RedHat.
Utente
Tipo di risorsa/Area funzionale | Lettura | Esecuzione | Scrittura | Elimina |
---|---|---|---|---|
Processi in background | X | |||
Comandi | X | |||
File server | X | |||
Processi | X | X | ||
Licenza | X | |||
Configurazione del controller Salt | X | |||
File server del controller Salt | X | |||
Controller Salt | X | |||
Autenticazione metadati | X | |||
Minion | X | |||
Returner | X | |||
Pianificazione | X | X | X | |
Criteri di conformità di SaltStack SecOps Nota: è necessaria una licenza | X | |||
Criteri di vulnerabilità di SaltStack SecOps Nota: è necessaria una licenza di SaltStack SecOps Vulnerability | X | |||
Destinazioni | X | |||
Comandi Tutti i minions | X |
Amministratore
Tipo di risorsa/Area funzionale | Lettura | Esecuzione | Scrittura | Elimina |
---|---|---|---|---|
Processi in background | X | |||
Comandi | X | X | X | |
Comandi runner | X | |||
Comandi SSH | X | X | X | X |
Comandi wheel | X | |||
File server | X | X | X | |
Processi | X | X | X | X |
Licenza | X | |||
Autenticazione metadati | X | X | ||
Minion | X | X | ||
Pillar | X | X | X | |
Returner | X | X | ||
Ruolo | X | X | X | |
Pianificazione | X | X | X | |
Criteri di SaltStack SecOps Compliance Nota: è necessaria una licenza di SaltStack SecOps | X | |||
Criteri di SaltStack SecOps Vulnerability Nota: è necessaria una licenza di SaltStack SecOps | X | |||
Destinazioni | X | X | X | |
Comandi Tutti i minions | X | |||
Utenti | X | X | X |
Utente con privilegi avanzati
Il ruolo Utente con privilegi avanzati può eseguire qualsiasi operazione in SaltStack Config.