状況によって、[ロール] エディタの [タスク] タブにあるオプションよりも詳細なロール権限の構成が必要になることがあります。[詳細] タブでは、あるロールが実行できるタスクを細部まで制御できます。
権限タイプ
権限 |
説明 |
---|---|
読み取り |
ロールによって、特定のタイプのリソースまたは機能領域を表示できます。たとえば、あるロールに |
実行 |
ロールによって、特定のタイプの操作を実行できます。許可される操作のタイプはさまざまです。たとえば、ミニオンに対して任意のコマンドを実行する権限を割り当てたり、Salt Controller に対してコマンドを実行する権限を割り当てたりできます。 |
書き込み |
ロールによって、特定のタイプのリソースまたは機能領域を作成および編集できます。たとえば、詳細なユーザー ロールに |
削除 |
ロールによって、特定の機能領域に含まれる特定のタイプのリソースまたは他のアイテムを削除できます。たとえば、ロールに |
アイテム
詳細エディタでロールの権限を設定するとき、上記のアクションを次のリソースまたは機能領域に適用できます。
リソース タイプ/機能領域 |
説明 |
関連項目 |
---|---|---|
[すべてのミニオン] コマンド |
[すべてのミニオン] ターゲットに対してコマンドを実行します。[すべてのミニオン] ターゲットは、ロールがアクセス権を持っているミニオンの組み合わせによって変わる可能性があります。 |
|
管理者 |
Automation Config ユーザー インターフェイスでのみ管理者権限を付与します。これには API (RaaS) への管理アクセスは含まれないことに注意してください。ベスト プラクティスとして、ロールにこのレベルのアクセス権を付与する場合は注意してください。 |
ユーザー ロールの定義方法 |
監査ログ |
監査ログは、Automation Config 内でのすべてのアクティビティの記録であり、各ユーザーのアクションの詳細が含まれます。 |
詳細については、rpc_audit を参照するか、管理者にお問い合わせください。 |
コマンド |
コマンドは、ジョブの一部として実行される 1 つまたは複数のタスクです。各コマンドには、ターゲット情報、関数、およびオプションで引数が含まれます。 |
|
ファイル サーバ |
ファイル サーバは、上位のファイルや状態ファイルなどの Salt 固有のファイルと、システム構成ファイルなどのミニオンに配布できるファイルの両方を格納するための場所です。 |
|
グループ |
グループは、共通の特性を持ち、同様のユーザー アクセス設定を必要とするユーザーのコレクションです。 |
|
ジョブ |
ジョブは、リモート実行タスクの実行、状態の適用、Salt ランナーの起動に使用されます。 |
|
ライセンス |
ライセンスには、使用量のスナップショットに加え、Salt Controller の数、インストールでライセンスが与えられているミニオンの数、ライセンスの有効期限などの詳細が含まれます。 |
詳細については、rpc_license を参照するか、管理者に確認してください。 |
Salt Controller の構成 |
Salt Controller 構成ファイルには、Salt Controller ID、公開ポート、キャッシュ動作など、Salt Controller(以前の Salt マスター)に関する詳細が含まれています。 |
|
Salt Controller リソース |
Salt Controller は、ミニオンに対してコマンドを一元的に発行するために使用されるノードです。 |
|
メタデータ認証 |
認証インターフェイスは、RPC API を介してユーザー、グループ、ロールを管理するために使用されます。 |
詳細については、rpc_auth を参照するか、管理者に確認してください。 |
ミニオン リソース |
ミニオンは minion サービスが実行されるノードであり、Salt Controller からのコマンドをリッスンして、要求されたタスクを実行できます。 |
|
ピラー |
ピラーは、Salt Controller で定義されるデータの構造であり、ターゲットを使用して 1 台以上のミニオンに渡されます。これにより、機密のターゲット データを関連するミニオンにのみ安全に送信できます。 |
|
リターナ データ |
リターナは、実行されたジョブからミニオンが返すデータを受け取ります。Salt コマンドの結果を、データベースやアーカイブ用のログ ファイルなどの特定のデータストアに送信できます。 |
|
ロール |
ロールは、共通のニーズのセットを共有する複数のユーザーの権限を定義するために使用されます。 |
|
Runner コマンド |
コマンドは、ジョブの一部として実行される 1 つまたは複数のタスクです。各コマンドには、ターゲット情報、関数、およびオプションで引数が含まれます。Salt ランナーは、Salt Controller で便利な機能を実行するために使用されるモジュールです。 |
|
コンプライアンス評価 |
評価は、Automation for Secure Hosts Compliance Cloud ポリシーで指定されているとおりにノードのコレクションを特定のセキュリティ チェックのセットと照合してチェックすることを意味します。 |
注:
Automation for Secure Hosts のライセンスが必要です。
|
準拠ポリシー |
準拠ポリシーは、Automation for Secure Hosts Compliance Cloud におけるセキュリティ チェックと、各チェックが適用されるノードの仕様の集合です。 |
Secure Hosts の使用と管理
注:
Automation for Secure Hosts のライセンスが必要です。
|
コンプライアンス修正 |
修正とは、Automation for Secure Hosts Compliance Cloud 内の非準拠ノードを適切な状態にすることです。 |
Secure Hosts の使用と管理
注:
Automation for Secure Hosts のライセンスが必要です。
|
コンプライアンス コンテンツの取り込み - Automation Config |
Automation for Secure Hosts Compliance Cloud コンテンツを取り込むには、Automation for Secure Hosts Compliance Cloud セキュリティ ライブラリをダウンロードまたは更新します。 |
Secure Hosts の使用と管理
注:
Automation for Secure Hosts のライセンスが必要です。
|
コンプライアンス コンテンツの取り込み - カスタム |
カスタム コンプライアンス コンテンツを使用すると、Automation for Secure Hosts Compliance Cloud に組み込まれているセキュリティ ベンチマークおよびセキュリティ チェックのライブラリを補完する独自のセキュリティ標準を定義できます。カスタム コンテンツを取り込むには、カスタムのチェックおよびベンチマークをアップロードします。 |
Secure Hosts の使用と管理
注:
Automation for Secure Hosts のライセンスが必要です。
|
コンプライアンス カスタム コンテンツ |
カスタム コンプライアンス コンテンツを使用すると、Automation for Secure Hosts Compliance Cloud に組み込まれているセキュリティ ベンチマークおよびセキュリティ チェックのライブラリを補完する独自のセキュリティ標準を定義できます。 |
Secure Hosts の使用と管理
注:
Automation for Secure Hosts のライセンスが必要です。
|
スケジュール |
スケジュールは、事前定義された時刻に、または特定の間隔でジョブを実行するために使用されます。 |
|
SSH コマンド |
SSH (Secure Shell) コマンドは、ミニオン サービスがインストールされていないミニオンに対して実行されます。 |
|
ターゲット グループ |
ターゲットは 1 つ以上の Salt Controller 上に構成されるミニオンのグループで、これに対してジョブの Salt コマンドが適用されます。Salt Controller もミニオンのように管理でき、ミニオン サービスを実行している場合はターゲットにすることができます。 |
|
ユーザー |
ユーザーは、組織内で Automation Config アカウントを持つ個人です。 |
|
脆弱性評価 |
脆弱性評価は、脆弱性を見つけるために Automation for Secure Hosts Vulnerability Cloud ポリシーの一部として、ノードのコレクションをスキャンすることです。 |
Secure Hosts の使用と管理
注:
Automation for Secure Hosts のライセンスが必要です。
|
脆弱性ポリシー |
脆弱性ポリシーは、ターゲットと評価スケジュールで構成されます。ターゲットは評価に含めるミニオンを決定し、スケジュールは評価をいつ実行するかを決定します。また、セキュリティ ポリシーは、最新の評価の結果を Automation for Secure Hosts Vulnerability Cloud に保管します。 |
Secure Hosts の使用と管理
注:
Automation for Secure Hosts のライセンスが必要です。
|
脆弱性の修正 |
修正とは、Automation for Secure Hosts Vulnerability Cloud 内の脆弱性にパッチを適用することです。 |
Secure Hosts の使用と管理
注:
Automation for Secure Hosts のライセンスが必要です。
|
脆弱性コンテンツの取り込み |
Automation for Secure Hosts Vulnerability Cloud コンテンツは、Common Vulnerabilities and Exposures (CVE) の最新のエントリに基づくアドバイザリのライブラリです。Automation for Secure Hosts Vulnerability Cloud のコンテンツを取り込むには、コンテンツ ライブラリの最新バージョンをダウンロードします。 |
Secure Hosts の使用と管理
注:
Automation for Secure Hosts のライセンスが必要です。
|
脆弱性ベンダーのインポート |
Automation for Secure Hosts Vulnerability Cloud では、さまざまなサードパーティ ベンダーによって生成されるセキュリティ スキャンのインポートがサポートされます。この権限を持つユーザーは、ファイルから、またはコネクタを介して脆弱性スキャンの結果をインポートできます。 デフォルトでは、すべての Automation Config ユーザーがコネクタ ワークスペースにアクセスできます。ただし、ユーザーがコネクタから脆弱性を正常にインポートするには、脆弱性ベンダーのインポートを実行するための権限と Automation for Secure Hosts Vulnerability Cloud ライセンスが必要です。 |
Secure Hosts の使用と管理
注:
Automation for Secure Hosts のライセンスが必要です。
|
Wheel コマンド |
Wheel コマンドは、Salt Controller の動作を制御し、キーの管理に使用されます。 |
API でのリソース アクセス
次のリソース タイプへのアクセスは、API (RaaS) を使用して定義する必要があります。
- ファイル サーバ内のファイル
- ピラー データ
- 認証構成
ジョブ、ターゲット、および上に示したものを除く、他のすべてのリソース タイプには、特定のリソース アクセス設定は不要です。