|
Ce document a été traduit à l'aide d'une technologie de traduction automatique. Bien que nous nous efforcions de fournir des traductions exactes, nous ne fournissons aucune garantie quant à l'exhaustivité, l'exactitude ou la fiabilité du contenu traduit. En cas de divergence, la version originale anglaise prévaut et fait foi. |
Basé sur des fichiers
Présentation
Dans le cas où aucun fournisseur d’authentification externe ne peut être utilisé, vous pouvez utiliser l’authentification basée sur les fichiers. Cela nécessitera que chaque utilisateur de SUSE Observability soit préconfiguré dans le fichier de configuration. Pour chaque modification apportée à un utilisateur dans la configuration, SUSE Observability redémarrera automatiquement après avoir appliqué les modifications avec Helm.
SUSE Observability inclut un certain nombre de rôles par défaut, voir la configuration d’exemple ci-dessous. Les autorisations attribuées à chaque rôle par défaut et les instructions sur la façon de créer d’autres rôles peuvent être trouvées dans la documentation sur le contrôle d’accès en fonction du rôle (RBAC).
Configurer l’authentification basée sur des fichiers
Kubernetes
Pour configurer l’authentification basée sur des fichiers sur Kubernetes, les utilisateurs de SUSE Observability doivent être ajoutés au fichier authentication.yaml. Par exemple :
-
authentication.yaml
stackstate:
authentication:
file:
logins:
- username: admin
passwordHash: 5f4dcc3b5aa765d61d8327deb882cf99
roles: [ stackstate-admin ]
- username: guest
passwordHash: 5f4dcc3b5aa765d61d8327deb882cf99
roles: [ stackstate-guest ]
- username: poweruser
passwordHash: 5f4dcc3b5aa765d61d8327deb882cf99
roles: [ stackstate-power-user ]
- username: troubleshooter
passwordHash: 5f4dcc3b5aa765d61d8327deb882cf99
roles: [ stackstate-k8s-troubleshooter ]
Suivez les étapes ci-dessous pour configurer les utilisateurs et appliquer les modifications :
-
Dans
authentication.yaml- ajouter des utilisateurs. La configuration suivante doit être ajoutée pour chaque utilisateur (voir l’exemple ci-dessus) :-
nom d’utilisateur - le nom d’utilisateur utilisé pour se connecter à SUSE Observability. Seuls les caractères alphanumériques et _ sont autorisés.
-
passwordHash - le mot de passe utilisé pour se connecter à SUSE Observability. Les mots de passe sont stockés sous forme de hachage bcrypt.
-
rôles - la liste des rôles dont l’utilisateur est membre. Les rôles par défaut de SUSE Observability sont
stackstate-admin,stackstate-power-useretstackstate-guest, pour des détails sur la façon de créer d’autres rôles, voir rôles RBAC.
-
-
Stockez le fichier
authentication.yamlavec le fichiervalues.yamldes instructions d’installation de SUSE Observability. -
Exécutez une mise à niveau Helm pour appliquer les modifications :
helm upgrade \ --install \ --namespace suse-observability \ --values values.yaml \ --values authentication.yaml \ suse-observability \ suse-observability/suse-observability
|
Remarque :
|
Suivez les étapes ci-dessous pour configurer les utilisateurs et appliquer les modifications :
-
Dans
authentication.yaml- ajouter des utilisateurs. La configuration suivante doit être ajoutée pour chaque utilisateur (voir l’exemple ci-dessus) :-
nom d’utilisateur - le nom d’utilisateur utilisé pour se connecter à SUSE Observability. Seuls les caractères alphanumériques et _ sont autorisés.
-
mot de passe - le mot de passe utilisé pour se connecter à SUSE Observability. Les mots de passe sont stockés sous forme de hachage MD5 ou de hachage bcrypt.
-
rôles - la liste des rôles dont l’utilisateur est membre. Les rôles par défaut de SUSE Observability sont
stackstate-admin,stackstate-power-user,stackstate-k8s-troubleshooteretstackstate-guest. Pour des détails sur la création d’autres rôles, voir RBAC roles.
-
-
Redémarrez SUSE Observability pour appliquer les modifications.
|
Remarque :
|
Utilisation d’un secret externe
Lorsque les mots de passe des utilisateurs doivent provenir d’un secret externe, suivez ces étapes mais remplissez les données suivantes :
kind: Secret
metadata:
name: "<custom-secret-name>"
type: Opaque
data:
file_<username1>_password: <base64 of bcrypt of password>
file_<username2>_password: <base64 of bcrypt of password>
Pour chaque utilisateur dans la section logins, un enregistrement doit être ajouté au secret, en remplissant le modèle. Par exemple :
stackstate:
authentication:
file:
logins:
- username: admin_user
roles: [ stackstate-admin ]
kind: Secret
metadata:
name: "<custom-secret-name>"
type: Opaque
data:
file_admin_user_password: "base64EncryptedPass"