В SaltStack Config включено несколько встроенных ролей, которые нельзя удалить. При этом существует возможность создавать настраиваемые роли для специфических потребностей пользователей.

Встроенные роли

В SaltStack Config имеются следующие встроенные роли.

  • Пользователь. Стандартная роль, которая назначается всем новым локальным пользователям, пользователям, применяющим систему единого входа и LDAP. Роль «Пользователь» предусматривает базовые разрешения (например, доступ для чтения), которые необходимы для выполнения множества основных функций. Пользователи с этой ролью могут просматривать и выполнять задания, а также просматривать историю заданий, возвращенные результаты и отчеты для отдельных служебных серверов и типов заданий в рамках ограничений доступа к ресурсам для этой роли.
  • Администратор. Этой роли требуется доступ к более широкому диапазону средств, чем роли пользователя, для выполнения функций системного администрирования. Администраторы могут просматривать (а в некоторых случаях изменять) конфиденциальные данные в настройках пользователя и в модулях pillar. Обладатели этой роли могут создавать, обновлять и удалять такие ресурсы, как файлы, задания и целевые объекты. При настройке новых узлов администраторы также могут по мере необходимости управлять ключами.
  • Привилегированный пользователь. Привилегированные пользователи могут выполнять любую операцию в SaltStack Config, включая функции системного администрирования. Для роли привилегированного пользователя назначается право доступа root. Роль нельзя удалить или клонировать. Роль можно назначить любому пользователю или группе, но изменить какие-либо настройки роли нельзя. На роль привилегированного пользователя следует назначать только опытных пользователей, поскольку она позволяет фактически выходить за границы разрешений.

Настраиваемые роли

В дополнение к встроенным ролям SaltStack Config можно создать настраиваемые роли. С помощью настраиваемых ролей можно установить более точный адресный доступ к ресурсам для разных профилей пользователей в зависимости от потребностей организации. Например, можно создать роль администратора CentOS для пользователей, которые занимаются администрированием узлов CentOS, а роль администратора RedHat — для пользователей, отвечающих за узлы RedHat.

Пользователь

Тип ресурса или функциональная область Чтение Выполнение Запись Удалить
Фоновые задания X      
Команды X      
Файловый сервер X      
Задания X X    
Лицензия X      
Конфигурация контроллера Salt X      
Файловый сервер контроллера Salt X      
Контроллер Salt X      
Метаданные auth X      
Служебный сервер X      
Модуль возврата X      
Расписание X   X X
Политики SaltStack SecOps Compliance. Примечание. Требуется лицензия. X      
Политики SaltStack SecOps Vulnerability. Примечание. Требуется лицензия на SaltStack SecOps Vulnerability. X      
Целевые объекты X      
Команды области «Все служебные серверы»   X    

Администратор

Тип ресурса или функциональная область Чтение Выполнение Запись Удалить
Фоновые задания X      
Команды X X X  
Команды модулей выполнения   X    
Команды SSH X X X X
Команды wheel   X    
Файловый сервер X   X X
Задания X X X X
Лицензия X      
Метаданные auth X   X  
Служебный сервер X     X
Pillar X   X X
Модуль возврата X     X
Роль X   X X
Расписание X   X X
Политики SaltStack SecOps Compliance. Примечание. Требуется лицензия SaltStack SecOps. X      
Политики SaltStack SecOps Vulnerability. Примечание. Требуется лицензия SaltStack SecOps. X      
Целевые объекты X   X X
Команды области «Все служебные серверы»   X    
Пользователи X   X X

Привилегированный пользователь

Обладатели роли привилегированного пользователя могут выполнять любую операцию в SaltStack Config.