|
Este documento ha sido traducido utilizando tecnología de traducción automática. Si bien nos esforzamos por proporcionar traducciones precisas, no ofrecemos garantías sobre la integridad, precisión o confiabilidad del contenido traducido. En caso de discrepancia, la versión original en inglés prevalecerá y constituirá el texto autorizado. |
Basada en archivos
Descripción general
En caso de que no se pueda utilizar un proveedor de autenticación externo, puedes utilizar la autenticación basada en archivos. Esto requerirá que cada usuario de SUSE Observability esté preconfigurado en el archivo de configuración. Por cada cambio realizado a un usuario en la configuración, SUSE Observability se reiniciará automáticamente después de aplicar los cambios con Helm.
SUSE Observability incluye una serie de roles predeterminados, consulta la configuración de ejemplo a continuación. Los permisos asignados a cada rol predeterminado y las instrucciones sobre cómo crear otros roles se pueden encontrar en la documentación sobre control de acceso basado en funciones (RBAC).
Configura la autenticación basada en archivos
Kubernetes
Para configurar la autenticación basada en archivos en Kubernetes, los usuarios de SUSE Observability deben ser añadidos al archivo authentication.yaml. Por ejemplo:
-
authentication.yaml
stackstate:
authentication:
file:
logins:
- username: admin
passwordHash: 5f4dcc3b5aa765d61d8327deb882cf99
roles: [ stackstate-admin ]
- username: guest
passwordHash: 5f4dcc3b5aa765d61d8327deb882cf99
roles: [ stackstate-guest ]
- username: poweruser
passwordHash: 5f4dcc3b5aa765d61d8327deb882cf99
roles: [ stackstate-power-user ]
- username: troubleshooter
passwordHash: 5f4dcc3b5aa765d61d8327deb882cf99
roles: [ stackstate-k8s-troubleshooter ]
Sigue los pasos a continuación para configurar usuarios y aplicar cambios:
-
En
authentication.yaml- añade usuarios. La siguiente configuración debe ser añadida para cada usuario (consulta el ejemplo anterior):-
username - el nombre de usuario utilizado para iniciar sesión en SUSE Observability. Solo se permiten caracteres alfanuméricos y _.
-
passwordHash - la contraseña utilizada para iniciar sesión en SUSE Observability. Las contraseñas se almacenan como un hash bcrypt.
-
roles - la lista de roles de los que el usuario es miembro. Los roles predeterminados de SUSE Observability son
stackstate-admin,stackstate-power-userystackstate-guest, para más detalles sobre cómo crear otros roles, consulta roles RBAC.
-
-
Almacena el archivo
authentication.yamljunto con el archivovalues.yamlde las instrucciones de instalación de SUSE Observability. -
Ejecuta una actualización de Helm para aplicar los cambios:
helm upgrade \ --install \ --namespace suse-observability \ --values values.yaml \ --values authentication.yaml \ suse-observability \ suse-observability/suse-observability
|
Nota:
|
Sigue los pasos a continuación para configurar usuarios y aplicar cambios:
-
En
authentication.yaml- añade usuarios. La siguiente configuración debe ser añadida para cada usuario (consulta el ejemplo anterior):-
username - el nombre de usuario utilizado para iniciar sesión en SUSE Observability. Solo se permiten caracteres alfanuméricos y _.
-
password - la contraseña utilizada para iniciar sesión en SUSE Observability. Las contraseñas se almacenan como un hash MD5 o un hash bcrypt.
-
roles - la lista de roles de los que el usuario es miembro. Los roles predeterminados de SUSE Observability son
stackstate-admin,stackstate-power-user,stackstate-k8s-troubleshooterystackstate-guest; para obtener detalles sobre cómo crear otros roles, consulta RBAC roles.
-
-
Reinicia SUSE Observability para aplicar los cambios.
|
Nota:
|
Usando un secreto externo
Cuando las contraseñas de usuario deben provenir de un secreto externo, sigue estos pasos pero completa los siguientes datos:
kind: Secret
metadata:
name: "<custom-secret-name>"
type: Opaque
data:
file_<username1>_password: <base64 of bcrypt of password>
file_<username2>_password: <base64 of bcrypt of password>
Para cada usuario en la sección de inicios de sesión, se debe añadir un registro al secreto, completando la plantilla. Por ejemplo:
stackstate:
authentication:
file:
logins:
- username: admin_user
roles: [ stackstate-admin ]
kind: Secret
metadata:
name: "<custom-secret-name>"
type: Opaque
data:
file_admin_user_password: "base64EncryptedPass"