Ce document a été traduit à l'aide d'une technologie de traduction automatique. Bien que nous nous efforcions de fournir des traductions exactes, nous ne fournissons aucune garantie quant à l'exhaustivité, l'exactitude ou la fiabilité du contenu traduit. En cas de divergence, la version originale anglaise prévaut et fait foi.

Basé sur des fichiers

Présentation

Dans le cas où aucun fournisseur d’authentification externe ne peut être utilisé, vous pouvez utiliser l’authentification basée sur les fichiers. Cela nécessitera que chaque utilisateur de SUSE Observability soit préconfiguré dans le fichier de configuration. Pour chaque modification apportée à un utilisateur dans la configuration, SUSE Observability redémarrera automatiquement après avoir appliqué les modifications avec Helm.

SUSE Observability inclut un certain nombre de rôles par défaut, voir la configuration d’exemple ci-dessous. Les autorisations attribuées à chaque rôle par défaut et les instructions sur la façon de créer d’autres rôles peuvent être trouvées dans la documentation sur le contrôle d’accès en fonction du rôle (RBAC).

Configurer l’authentification basée sur des fichiers

Kubernetes

Pour configurer l’authentification basée sur des fichiers sur Kubernetes, les utilisateurs de SUSE Observability doivent être ajoutés au fichier authentication.yaml. Par exemple :

  • authentication.yaml

stackstate:
  authentication:
    file:
      logins:
        - username: admin
          passwordHash: 5f4dcc3b5aa765d61d8327deb882cf99
          roles: [ stackstate-admin ]
        - username: guest
          passwordHash: 5f4dcc3b5aa765d61d8327deb882cf99
          roles: [ stackstate-guest ]
        - username: poweruser
          passwordHash: 5f4dcc3b5aa765d61d8327deb882cf99
          roles: [ stackstate-power-user ]
        - username: troubleshooter
          passwordHash: 5f4dcc3b5aa765d61d8327deb882cf99
          roles: [ stackstate-k8s-troubleshooter ]

Suivez les étapes ci-dessous pour configurer les utilisateurs et appliquer les modifications :

  1. Dans authentication.yaml - ajouter des utilisateurs. La configuration suivante doit être ajoutée pour chaque utilisateur (voir l’exemple ci-dessus) :

    • nom d’utilisateur - le nom d’utilisateur utilisé pour se connecter à SUSE Observability. Seuls les caractères alphanumériques et _ sont autorisés.

    • passwordHash - le mot de passe utilisé pour se connecter à SUSE Observability. Les mots de passe sont stockés sous forme de hachage bcrypt.

    • rôles - la liste des rôles dont l’utilisateur est membre. Les rôles par défaut de SUSE Observability sont stackstate-admin, stackstate-power-user et stackstate-guest, pour des détails sur la façon de créer d’autres rôles, voir rôles RBAC.

  2. Stockez le fichier authentication.yaml avec le fichier values.yaml des instructions d’installation de SUSE Observability.

  3. Exécutez une mise à niveau Helm pour appliquer les modifications :

     helm upgrade \
       --install \
       --namespace suse-observability \
       --values values.yaml \
       --values authentication.yaml \
     suse-observability \
     suse-observability/suse-observability

Remarque :

  • Un hachage de mot de passe bcrypt peut être généré en utilisant la ligne de commande suivante htpasswd -bnBC 10 "" <password> | tr -d ':\n' ou en utilisant un outil en ligne.

  • La première exécution de la commande de mise à niveau helm entraînera le redémarrage des pods, ce qui peut provoquer une courte interruption de disponibilité.

  • Incluez authentication.yaml à chaque exécution de helm upgrade.

  • La configuration d’authentification est stockée en tant que secret Kubernetes.

Suivez les étapes ci-dessous pour configurer les utilisateurs et appliquer les modifications :

  1. Dans authentication.yaml - ajouter des utilisateurs. La configuration suivante doit être ajoutée pour chaque utilisateur (voir l’exemple ci-dessus) :

    • nom d’utilisateur - le nom d’utilisateur utilisé pour se connecter à SUSE Observability. Seuls les caractères alphanumériques et _ sont autorisés.

    • mot de passe - le mot de passe utilisé pour se connecter à SUSE Observability. Les mots de passe sont stockés sous forme de hachage MD5 ou de hachage bcrypt.

    • rôles - la liste des rôles dont l’utilisateur est membre. Les rôles par défaut de SUSE Observability sont stackstate-admin, stackstate-power-user, stackstate-k8s-troubleshooter et stackstate-guest. Pour des détails sur la création d’autres rôles, voir RBAC roles.

  2. Redémarrez SUSE Observability pour appliquer les modifications.

Remarque :

  • Un hachage de mot de passe MD5 peut être généré en utilisant les applications de commande md5sum ou md5 sur Linux et Mac.

  • Un hachage de mot de passe bcrypt peut être généré en utilisant la commande suivante htpasswd -bnBC 10 "" <password> | tr -d ':\n' ou en utilisant un outil en ligne.

Utilisation d’un secret externe

Lorsque les mots de passe des utilisateurs doivent provenir d’un secret externe, suivez ces étapes mais remplissez les données suivantes :

kind: Secret
metadata:
   name: "<custom-secret-name>"
type: Opaque
data:
  file_<username1>_password: <base64 of bcrypt of password>
  file_<username2>_password: <base64 of bcrypt of password>

Pour chaque utilisateur dans la section logins, un enregistrement doit être ajouté au secret, en remplissant le modèle. Par exemple :

stackstate:
  authentication:
    file:
      logins:
        - username: admin_user
          roles: [ stackstate-admin ]


kind: Secret
metadata:
   name: "<custom-secret-name>"
type: Opaque
data:
   file_admin_user_password: "base64EncryptedPass"