SaltStack Config と Salt の両方で推奨されるセキュリティ プラクティスに常時確実に従うと、SaltStack Config が威力を発揮します。

Salt のセキュリティ

次のガイドを参照して、Salt をインフラストラクチャに実装する際のベスト プラクティスに従っている環境であることを確認してください。

非アクティブの場合に自動ログアウト

自動ログアウトは 1 分から 60 分の範囲で設定できます。デフォルトでは、30 分に設定されています。これを含めた環境設定の変更の詳細については、SaltStack Config ユーザー インターフェイスを参照してください。

権限

次のタスクのアクセス権を必ず制限します。権限の定義の詳細については、ロールと権限を参照してください。

[ジョブの作成と編集]

ジョブの作成と編集のユーザー アクセスを制限します。これらの権限を持つユーザーはシステム内で任意のコマンドを実行できます。ターゲットの作成と編集権限と組み合わせると、ユーザーは任意のミニオンで任意のコマンドを実行できます。

[ターゲットの作成と編集]

ターゲットの作成と編集のユーザー アクセスを制限します。これらの権限を、ジョブの作成と編集権限と組み合わせると、ユーザーはシステム内の任意のミニオンで使用可能なジョブを実行できます。

[ロールの作成と編集]

ロールの作成と編集のユーザー アクセスを制限します。これらの権限を持つユーザーはシステム内の任意の権限を自分に割り当てることができます。

暗号化された認証情報

[API (RaaS) アクセスの認証情報]

ユーザー名認証ではなく、パブリック キー認証(デフォルト)を使用して Salt マスターを API (RaaS) に接続します。

[データベースの認証情報]

PostgreSQL と Redis の両方のデータベース認証情報を、プレーン テキストではなく、暗号化されたファイルに保存します。

認証情報ストレージの詳細については、Securing credentials in your configurationを参照してください。