|
Dieses Dokument wurde mithilfe automatisierter maschineller Übersetzungstechnologie übersetzt. Wir bemühen uns um korrekte Übersetzungen, übernehmen jedoch keine Gewähr für die Vollständigkeit, Richtigkeit oder Zuverlässigkeit der übersetzten Inhalte. Im Falle von Abweichungen ist die englische Originalversion maßgebend und stellt den verbindlichen Text dar. |
Dateibasiert
Übersicht
Falls kein externer Authentifizierungsanbieter verwendet werden kann, können Sie die dateibasierte Authentifizierung nutzen. Dies erfordert, dass jeder SUSE Observability-Benutzer in der Konfigurationsdatei vorab konfiguriert wird. Für jede Änderung, die an einem Benutzer in der Konfiguration vorgenommen wird, wird SUSE Observability nach der Anwendung der Änderungen mit Helm automatisch neu gestartet.
SUSE Observability umfasst eine Reihe von Standardrollen, siehe die Beispielkonfiguration unten. Die Berechtigungen, die jeder Standardrolle zugewiesen sind, sowie Anweisungen zur Erstellung anderer Rollen finden Sie in der Dokumentation zur rollenbasierten Zugriffskontrolle (RBAC).
Richten Sie die dateibasierte Authentifizierung ein
Kubernetes
Um die dateibasierte Authentifizierung in Kubernetes zu konfigurieren, müssen SUSE Observability-Benutzer zur authentication.yaml Konfigurationsdatei hinzugefügt werden. Beispiel:
-
authentication.yaml
stackstate:
authentication:
file:
logins:
- username: admin
passwordHash: 5f4dcc3b5aa765d61d8327deb882cf99
roles: [ stackstate-admin ]
- username: guest
passwordHash: 5f4dcc3b5aa765d61d8327deb882cf99
roles: [ stackstate-guest ]
- username: poweruser
passwordHash: 5f4dcc3b5aa765d61d8327deb882cf99
roles: [ stackstate-power-user ]
- username: troubleshooter
passwordHash: 5f4dcc3b5aa765d61d8327deb882cf99
roles: [ stackstate-k8s-troubleshooter ]
Befolgen Sie die folgenden Schritte, um Benutzer zu konfigurieren und Änderungen anzuwenden:
-
In
authentication.yaml- Benutzer hinzufügen. Die folgende Konfiguration sollte für jeden Benutzer hinzugefügt werden (siehe das obige Beispiel):-
Benutzername - der Benutzername, der zum Anmelden bei SUSE Observability verwendet wird. Es sind nur alphanumerische Zeichen und _-Zeichen erlaubt.
-
PasswortHash - das Passwort, das zum Anmelden bei SUSE Observability verwendet wird. Passwörter werden als bcrypt-Hash gespeichert.
-
Rollen - die Liste der Rollen, denen der Benutzer angehört. Die Standardrollen von SUSE Observability sind
stackstate-admin,stackstate-power-userundstackstate-guest. Für Details zur Erstellung anderer Rollen siehe RBAC-Rollen.
-
-
Speichern Sie die Datei
authentication.yamlzusammen mit der Konfigurationsdateivalues.yamlaus den Installationsanweisungen für SUSE Observability. -
Führen Sie ein Helm-Upgrade aus, um die Änderungen anzuwenden:
helm upgrade \ --install \ --namespace suse-observability \ --values values.yaml \ --values authentication.yaml \ suse-observability \ suse-observability/suse-observability
|
Hinweis:
|
Befolgen Sie die folgenden Schritte, um Benutzer zu konfigurieren und Änderungen anzuwenden:
-
In
authentication.yaml- Benutzer hinzufügen. Die folgende Konfiguration sollte für jeden Benutzer hinzugefügt werden (siehe das obige Beispiel):-
Benutzername - der Benutzername, der zum Anmelden bei SUSE Observability verwendet wird. Es sind nur alphanumerische Zeichen und _-Zeichen erlaubt.
-
Passwort - das Passwort, das zum Anmelden bei SUSE Observability verwendet wird. Passwörter werden entweder als MD5-Hash oder als bcrypt-Hash gespeichert.
-
Rollen - die Liste der Rollen, denen der Benutzer angehört. Die Standardrollen von SUSE Observability sind
stackstate-admin,stackstate-power-user,stackstate-k8s-troubleshooterundstackstate-guest. Für Details zur Erstellung anderer Rollen siehe RBAC-Rollen.
-
-
Starten Sie SUSE Observability neu, um die Änderungen anzuwenden.
|
Hinweis:
|
Verwendung eines externen Secrets
Wenn die Benutzerpasswörter aus einem externen Geheimnis stammen sollen, befolgen Sie diese Schritte, fügen Sie jedoch die folgenden Daten ein:
kind: Secret
metadata:
name: "<custom-secret-name>"
type: Opaque
data:
file_<username1>_password: <base64 of bcrypt of password>
file_<username2>_password: <base64 of bcrypt of password>
Für jeden Benutzer im Abschnitt Logins sollte ein Eintrag im Geheimnis hinzugefügt werden, indem die Vorlage ausgefüllt wird. Beispiel:
stackstate:
authentication:
file:
logins:
- username: admin_user
roles: [ stackstate-admin ]
kind: Secret
metadata:
name: "<custom-secret-name>"
type: Opaque
data:
file_admin_user_password: "base64EncryptedPass"