|
Ce document a été traduit à l'aide d'une technologie de traduction automatique. Bien que nous nous efforcions de fournir des traductions exactes, nous ne fournissons aucune garantie quant à l'exhaustivité, l'exactitude ou la fiabilité du contenu traduit. En cas de divergence, la version originale anglaise prévaut et fait foi. |
Autorisations
Présentation
Les autorisations dans SUSE Observability permettent aux administrateurs de gérer les actions que chaque utilisateur ou groupe d’utilisateurs peut effectuer dans SUSE Observability et les informations qui seront affichées dans leur interface utilisateur SUSE Observability. Seul l’ensemble des fonctionnalités pertinentes pour le rôle actif de chaque utilisateur sera présenté. Les actions, informations et pages auxquelles un utilisateur n’a pas accès ne sont tout simplement pas affichées dans son interface utilisateur SUSE Observability.
|
Les autorisations sont stockées dans StackGraph. Cela signifie que :
|
Autorisations SUSE Observability
Il existe deux types d’autorisations dans SUSE Observability. Les autorisations système définissent les capacités des utilisateurs, telles que l’accès aux paramètres, l’exécution de requêtes et le scripting. Les autorisations ciblées déterminent l’accès aux données d’observabilité et à certains types de ressources comme les vues de SUSE Observability. Pour les opérations CRUD sur les vues de SUSE Observability, celles-ci peuvent être accordées pour une vue spécifique ou pour toutes les vues. Pour les détails des autorisations attachées à chaque rôle prédéfini dans SUSE Observability, voir les rôles prédéfinis
Les autorisations suivantes sont disponibles dans SUSE Observability :
| Ressources | Verbes | Description |
|---|---|---|
agents |
obtenir |
Agents connectés |
api-tokens |
obtenir |
La clé API à utiliser pour l’authentification avec le CLI SUSE Observability. Ceci est unique par utilisateur. |
actions-composant |
execute |
|
tableaux de bord |
obtenir, créer, mettre à jour, supprimer |
|
liaisons-métriques |
obtenir, créer, mettre à jour, supprimer |
Liaisons pour visualiser les données dans la perspective des métriques. |
métriques |
obtenir[1], mettre à jour |
Ingestion et requête de données métriques en utilisant PromQL |
moniteurs |
obtenir, créer, mettre à jour, supprimer, exécuter |
|
notifications |
obtenir, créer, mettre à jour, supprimer |
|
permissions |
obtenir, mettre à jour |
Gérer les autorisations sur les sujets. |
autorisations ciblées |
update[1] |
Gérer les autorisations ciblées, accordant (ou révoquant) l’accès à la topologie, aux métriques et aux traces depuis un seul cluster. |
scripts |
execute |
Exécuter un script dans l’environnement Analytics de l’interface utilisateur SUSE Observability. |
scripts restreints |
execute |
Utilisez le script HTTP et l’API de graphes Gremlin dans l’environnement Analytics. |
service-token |
obtenir, créer, supprimer |
Les tokens de service authentifient un service externe et peuvent être utilisés pour l’ingestion de données. |
paramètres |
obtenir, mettre à jour, déverrouiller |
Exporter ou importer des configurations ou déverrouiller les éléments de configuration verrouillés. |
stackpacks |
obtenir, mettre à jour |
Lister ou télécharger Stackpacks. |
stackpack-configurations |
créer, mettre à jour, supprimer |
Gérer les intégrations en utilisant Stackpacks. |
sync-data |
obtenir, supprimer |
Inspecter ou réinitialiser la topologie et les pipelines de synchronisation de santé. |
system-notifications |
obtenir |
Accéder aux notifications système dans l’interface utilisateur |
messages de sujet |
obtenir |
Accéder aux données du SUSE Observability Receiver. |
topologie |
get[1] |
|
traces |
get[1] |
|
vues |
obtenir[1], créer, mettre à jour[1], supprimer[1] |
Utiliser ou gérer des vues personnalisées. |
vues favorites |
créer, supprimer |
Ajouter et retirer des étoiles des vues. |
visualization |
update |
Modifier les paramètres de visualisation. |
[1] Ceci est une autorisation ciblée, l’interprétation du nom de la ressource dépend du contexte
Autorisations ciblées
Vous pouvez accorder certaines autorisations à l’échelle du système, ou vous pouvez les limiter à un sous-ensemble des ressources. Vous pouvez leur donner un Nom de ressource, qui indique la portée. L’interprétation de ce nom dépend du type de ressource. Notez que la portée peut ne s’appliquer qu’à certains des verbes.
-
views- Le nom de la vue -
topology- Toute étiquette de composant. Dans un environnement Kubernetes, cela peut être, par exemple,cluster-name:<cluster-name>ouk8s-scope:<cluster-name>/<namespace> -
metrics- Dans un environnement Kubernetes, soitk8s:<cluster-name>:__any__soitk8s:<cluster-name>:<namespace> -
traces- Dans un environnement Kubernetes, soitk8s.cluster.name:<cluster-name>soitk8s.scope:<cluster-name>/<namespace> -
scoped-permissions- Le nom du cluster pour lequel les autorisations sont gérées
Gérer les autorisations
Vous pouvez gérer les autorisations de SUSE Observability en utilisant la sts CLI.
Pour les autorisations ciblées, un nom de ressource peut être spécifié. Si aucun n’est donné, l’autorisation sera accordée (ou révoquée) à l’échelle du système.
|
Remarque importante : Toutes les autorisations dans SUSE Observability sont sensibles à la casse. |
Lister toutes les autorisations disponibles
Lister toutes les autorisations disponibles :
sts rbac list-permissions
Lister tous les sujets
Lister tous les sujets :
sts rbac describe-subjects
SUBJECT | SOURCE
stackstate-admin | Static
suse-observability-instance-admin | Kubernetes
suse-observability-agent-clusterA | Observability
|
|
Lister les sujets pour un utilisateur
Liste tous les sujets qui sont assignés au contexte, la première entrée affichée est le nom d’utilisateur et les rôles potentiels que l’utilisateur a :
sts user-session roles
user-dkzwh
keycloakoidc_group://suse-observability-instance-troubleshooter
keycloakoidc_group://suse-observability-instance-observer
keycloakoidc_group://suse-observability-cluster-observer
keycloakoidc_group://suse-observability-instance-admin
keycloakoidc_group://suse-observability-observer
Liste tous les sujets qui sont assignés à un utilisateur, en fournissant leur api-token (utile car l’administrateur peut aider à déboguer les utilisateurs avec moins de privilèges) :
sts user-session roles --api-token [api-token]
u-3p775e7w7l
keycloakoidc_group://suse-observability-cluster-observer
Afficher les autorisations accordées
Afficher les autorisations accordées à un utilisateur ou à un rôle spécifique.
> sts rbac describe-permissions --subject [role-name]
Got subject from the following subject sources: Kubernetes
PERMISSION | RESOURCE
get-topology | cluster-name:rbac-t2
get-traces | k8s.cluster.name:rbac-t2
get-metrics | k8s:rbac-t2:__any__
|
|
Accorder des autorisations
|
|
Permettre à un utilisateur d’ouvrir une vue
Donner à un sujet ayant l’autorisation d’ouvrir une vue :
sts rbac grant --subject [role-name] --permission get-views --resource [view-name]