In sommige situaties moet u wellicht meer gedetailleerde rolrechten configureren, naast de opties die beschikbaar zijn op het tabblad Taken in de editor Rollen. Het tabblad Geavanceerd (Advanced) biedt meer uitgebreide controle over taken die een rol kan voltooien.
Typen rechten
Recht |
Beschrijving |
---|---|
Lezen (Read) |
Rol kan een bepaald type resource of een functioneel gebied weergeven. Als u bijvoorbeeld de rol |
Uitvoeren (Run) |
Rol kan een bepaald type bewerking uitvoeren. Het toegestane type bewerking kan variëren. U kunt bijvoorbeeld toestemming geven om willekeurige commando's op minions uit te voeren of om commando's op Salt-controllers uit te voeren. |
Schrijven (Write) |
Rol kan een bepaald type resource of functioneel gebied maken en bewerken. U kunt bijvoorbeeld |
Verwijderen |
Rol kan een bepaald type resource of ander item in een bepaald functioneel gebied verwijderen. U kunt bijvoorbeeld |
Items
Wanneer u rechten voor een rol in de geavanceerde editor instelt, kunnen de bovenstaande acties van toepassing zijn op de volgende resources of functionele gebieden.
Resourcetype / functioneel gebied |
Beschrijving |
Zie ook |
---|---|---|
Commando's voor Alle minions (All Minions Commands) |
Voer commando's uit op het doel Alle minions (All Minions). Het doel Alle minions (All Minions) kan variëren afhankelijk van de combinatie van minions waarvoor de rol toegangsrechten heeft. |
|
Beheerder (Admin) |
Verleent alleen beheerdersrechten in de gebruikersinterface van Automation Config. Beheerderstoegang tot de API (RaaS) is niet inbegrepen. U wordt aanbevolen voorzichtig te zijn wanneer u dit toegangsniveau aan een rol verleent. |
Hoe definieer ik gebruikersrollen |
Auditlogboek (Audit Log) |
Het auditlogboek is een record van alle activiteiten in Automation Config met details over de acties van elke gebruiker. |
Zie rpc_audit of neem contact op met een beheerder voor hulp. |
Commando's (Commands) |
Een commando is de taak (of taken) uitgevoerd als onderdeel van een opdracht. Elk commando bevat doelinformatie, een functie en optionele argumenten. |
|
Bestandsserver (File Server) |
De bestandsserver is een locatie voor het opslaan van zowel Salt-specifieke bestanden, zoals top-bestanden of statusbestanden, als bestanden die naar minions kunnen worden gedistribueerd, zoals systeemconfiguratiebestanden. |
|
Groepen (Groups) |
Groepen zijn verzamelingen gebruikers die algemene kenmerken delen en soortgelijke instellingen voor gebruikerstoegang nodig hebben. |
|
Opdrachten (Jobs) |
Opdrachten worden gebruikt om externe uitvoeringstaken uit te voeren, om staten toe te passen en om Salt-runners te starten. |
|
Licentie (License) |
Uw licentie omvat gebruiksmomentopnamen, evenals details zoals het aantal Salt-controllers en minions met een licentie voor uw installatie en wanneer de licentie verloopt. |
Zie rpc_license of neem contact op met een beheerder voor hulp. |
Configuratie van Salt-controller (Salt Controller Configuration) |
Het configuratiebestand van de Salt-controller bevat details over de Salt-controller (voorheen de Salt-master), zoals de Salt-controller-id, de publicatiepoort, het cachinggedrag en meer. |
|
Salt-controlleresources (Salt Controller Resources) |
De Salt-controller is een centraal knooppunt dat wordt gebruikt om commando's uit te geven aan minions. |
|
Metagegevensverificatie (Metadata auth) |
De verificatie-interface wordt gebruikt om gebruikers, groepen en rollen te beheren via de RPC API. |
Zie rpc_auth of neem contact op met een beheerder voor hulp. |
Minionresources (Minion Resources) |
Minions zijn knooppunten die gebruikmaken van de minionservice, waarmee wordt geluisterd naar commando's van een Salt-controller om de gevraagde taken uit te voeren. |
|
Pillar |
Pillars zijn structuren van gegevens die in de Salt-controller zijn gedefinieerd en worden doorgegeven aan een of meer minions, met behulp van doelen. Ze staan toe dat vertrouwelijke, getargete gegevens alleen veilig naar de betreffende minion worden verzonden. |
|
Gegevens van retourneerder (Returner Data) |
Retourneerders ontvangen de gegevens die minions retourneren voor uitgevoerde opdrachten. Ze staan toe dat de resultaten van een Salt-commando naar een bepaalde datastore worden verzonden, zoals een database of logboekbestand voor archivering. |
|
Rollen (Roles) |
Rollen worden gebruikt om rechten te definiëren voor meerdere gebruikers die een gemeenschappelijke reeks behoeften delen. |
|
Commando's voor runners (Runner Commands) |
Een commando is de taak (of taken) uitgevoerd als onderdeel van een opdracht. Elk commando bevat doelinformatie, een functie en optionele argumenten. Salt-runners zijn modules die worden gebruikt om comfortfuncties uit te voeren op de Salt-controller. |
|
Conformiteitsbeoordeling (Compliance Assessment) |
Een beoordeling is een instantie voor het controleren van een verzameling knooppunten voor een bepaalde set beveiligingscontroles, zoals opgegeven in een specifiek Automation for Secure Hosts Compliance-beleid. |
Beveiligde hosts gebruiken en beheren
Opmerking: Er is een
Automation for Secure Hosts-licentie vereist.
|
Conformiteitsbeleid (Compliance Policy) |
Conformiteitsbeleidsregels bestaan uit verzamelingen beveiligingscontroles en specificaties voor de knooppunten waarop elke controle van toepassing is, in Automation for Secure Hosts Compliance. |
Beveiligde hosts gebruiken en beheren
Opmerking: Er is een
Automation for Secure Hosts-licentie vereist.
|
Conformiteitscorrectie (Compliance Remediation) |
Correctie is de handeling waarbij niet-conforme knooppunten in Automation for Secure Hosts Compliance worden gecorrigeerd. |
Beveiligde hosts gebruiken en beheren
Opmerking: Er is een
Automation for Secure Hosts-licentie vereist.
|
Opname van conformiteitsinhoud - Automation Config |
Als u Automation for Secure Hosts Compliance-inhoud opneemt, kunt u de beveiligingsbibliotheek van Automation for Secure Hosts Compliance downloaden of bijwerken. |
Beveiligde hosts gebruiken en beheren
Opmerking: Er is een
Automation for Secure Hosts-licentie vereist.
|
Opname van conformiteitsinhoud - Aangepast (Compliance Content Ingest - Custom) |
Met aangepaste conformiteitsinhoud kunt u uw eigen beveiligingsstandaarden definiëren als aanvulling op de bibliotheek met beveiligingsbenchmarks en -controles die zijn in ingebouwd in Automation for Secure Hosts Compliance. De opname van aangepaste inhoud is bedoeld om aangepaste controles en benchmarks te uploaden. |
Beveiligde hosts gebruiken en beheren
Opmerking: Er is een
Automation for Secure Hosts-licentie vereist.
|
Aangepaste conformiteitsinhoud (Compliance Custom Content) |
Met aangepaste conformiteitsinhoud kunt u uw eigen beveiligingsstandaarden definiëren als aanvulling op de bibliotheek met beveiligingsbenchmarks en -controles die zijn in ingebouwd in Automation for Secure Hosts Compliance. |
Beveiligde hosts gebruiken en beheren
Opmerking: Er is een
Automation for Secure Hosts-licentie vereist.
|
Planningen (Schedules) |
Planningen worden gebruikt om opdrachten op een vooraf gedefinieerde tijd of met een specifiek interval uit te voeren. |
|
SSH-commando's (SSH Commands) |
Secure Shell-commando's (SSH) worden uitgevoerd op minions waarop de minionservice niet is geïnstalleerd. |
|
Doelgroepen (Target Groups) |
Een doel is de groep minions, verspreid over een of meer Salt-controllers, waarop het Salt-commando van een opdracht van toepassing is. Een Salt-controller kan ook worden beheerd als een minion en kan een doel zijn als deze de minionservice uitvoert. |
|
Gebruikers |
Gebruikers zijn individuele personen die een eigen Automation Config-account bij uw organisatie hebben. |
|
Kwetsbaarheidsbeoordeling (Vulnerability Assessment) |
Een kwetsbaarheidsbeoordeling is een instantie voor het scannen van een verzameling knooppunten op kwetsbaarheden als onderdeel van een Automation for Secure Hosts Vulnerability-beleid. |
Beveiligde hosts gebruiken en beheren
Opmerking: Er is een
Automation for Secure Hosts-licentie vereist.
|
Kwetsbaarheidsbeleid (Vulnerability Policy) |
Een kwetsbaarheidsbeleid bestaat uit een doel en een beoordelingsplanning. Het doel bepaalt welke minions worden gebruikt voor een beoordeling en de planning bepaalt wanneer de beoordelingen worden uitgevoerd. Een beveiligingsbeleid slaat ook de resultaten van de meest recente beoordeling op in Automation for Secure Hosts Vulnerability. |
Beveiligde hosts gebruiken en beheren
Opmerking: Er is een
Automation for Secure Hosts-licentie vereist
|
Correctie van kwetsbaarheid (Vulnerability Remediation) |
Correctie is de handeling waarbij patches worden toegepast op kwetsbaarheden in Automation for Secure Hosts Vulnerability. |
Beveiligde hosts gebruiken en beheren
Opmerking: Er is een
Automation for Secure Hosts-licentie vereist.
|
Opname van kwetsbaarheidsinhoud (Vulnerability Content Ingest) |
De Automation for Secure Hosts Vulnerability-inhoud is een bibliotheek van adviezen op basis van de nieuwste CVE-vermeldingen (Common Vulnerabilities and Exposures). Als u Automation for Secure Hosts Vulnerability-inhoud opneemt, kunt u de nieuwste versie van de inhoudsbibliotheek downloaden. |
Beveiligde hosts gebruiken en beheren
Opmerking: Er is een
Automation for Secure Hosts-licentie vereist.
|
Kwetsbaarheden importeren van leverancier (Vulnerability Vendor Import) |
Automation for Secure Hosts Vulnerability ondersteunt het importeren van beveiligingsscans die zijn gegenereerd door verschillende externe leveranciers. Met dit recht kan een gebruiker scanresultaten van kwetsbaarheden uit een bestand of via een connector importeren. Standaard hebben alle Automation Config-gebruikers toegang tot de werkplek Connectoren (Connectors). Het recht om Kwetsbaarheden importeren van leverancier (Vulnerability Vendor Import) uit te voeren, evenals een Automation for Secure Hosts Vulnerability-licentie, zijn vereist voor een gebruiker om kwetsbaarheden van een connector te importeren. |
Beveiligde hosts gebruiken en beheren
Opmerking: Er is een
Automation for Secure Hosts-licentie vereist.
|
Wheelcommando's (Wheel Commands) |
Wheelcommando's bepalen hoe de Salt-controller werkt en worden gebruikt om sleutels te beheren. |
Resourcetoegang in de API
Toegang tot de volgende resourcetypen moet worden gedefinieerd met behulp van de API (RaaS):
- Bestanden op de bestandsserver
- Pillargegevens
- Verificatieconfiguratie
Voor alle overige resourcetypen, behalve opdrachten, doelen en de bovenstaande typen, zijn geen specifieke instellingen voor resourcetoegang nodig.