|
Ce document a été traduit à l'aide d'une technologie de traduction automatique. Bien que nous nous efforcions de fournir des traductions exactes, nous ne fournissons aucune garantie quant à l'exhaustivité, l'exactitude ou la fiabilité du contenu traduit. En cas de divergence, la version originale anglaise prévaut et fait foi. |
Contrôle d’accès en fonction du rôle (RBAC)
La gestion des accès vous aide à gérer qui a accès aux éléments de topologie spécifiques, aux données métriques, aux traces, aux éléments de l’interface utilisateur et aux API qu’ils peuvent appeler.
Le RBAC est un système d’autorisation qui fournit une gestion des accès granulaire aux ressources de SUSE Observability, une manière claire et simple d’auditer les privilèges des utilisateurs et de corriger les problèmes identifiés liés aux droits d’accès.
Que pouvez-vous faire avec le RBAC ?
Voici des exemples de ce que vous pouvez faire avec le RBAC :
-
Permettre à un utilisateur d’accéder uniquement au cluster de développement, à un autre d’accéder à la fois au cluster de production et au cluster de développement, et un troisième peut accéder au cluster de développement et à un seul espace de noms dans le cluster de production.
-
Attribuez à un petit groupe d’utilisateurs un rôle d’administrateur pour configurer SUSE Observability. Tout en attribuant à tous les développeurs un rôle de dépanneur leur permettant de visualiser l’ensemble de la topologie, des métriques, des traces, des journaux et des événements, avec des capacités de configuration limitées.
Qu’est-ce qu’un rôle dans SUSE Observability ?
Un rôle dans SUSE Observability est une combinaison d’un sujet configuré et d’un ensemble de permissions. Le processus de configuration d’un rôle dans SUSE Observability est décrit dans Comment configurer des rôles.
Sources des rôles RBAC
Vous pouvez définir des rôles de plusieurs manières. Tous utilisent les mêmes permissions.
-
Configuration - dans les valeurs Helm pour SUSE Observability
-
Dynamique - utiliser le
stsCLI -
Cartographié depuis Kubernetes - mapper Kubernetes
RolesetRoleBindings