|
この文書は自動機械翻訳技術を使用して翻訳されています。 正確な翻訳を提供するように努めておりますが、翻訳された内容の完全性、正確性、信頼性については一切保証いたしません。 相違がある場合は、元の英語版 英語 が優先され、正式なテキストとなります。 |
ロールベースのアクセス制御(RBAC)
アクセス管理は、特定のトポロジ要素、メトリックデータ、トレース、UI要素へのアクセスや、呼び出せるAPIの管理に役立ちます。
RBACは、SUSE Observabilityリソースの詳細なアクセス管理を提供する認可システムであり、ユーザー権限の監査やアクセス権の問題修正を簡単に行う方法です。
RBACを使用して何ができますか?
RBACを使用してできることの例を以下に示します:
-
1人のユーザーには開発クラスターのみへのアクセスを許可し、別のユーザーには本番クラスターと開発クラスターの両方へのアクセスを許可、3人目のユーザーには開発クラスターと本番クラスター内の1つのネームスペースへのアクセスを許可します。
-
少数のユーザーにSUSE Observabilityのセットアップと設定を行う管理者ロールを付与します。すべての開発者にトラブルシューティングロールを付与し、すべてのトポロジ、メトリック、トレース、ログ、イベントを表示できるようにしますが、設定機能は制限されます。
SUSE Observabilityにおけるロールとは何ですか?
SUSE Observabilityにおけるロールは、構成された主体と一連の権限の組み合わせです。SUSE Observabilityにおけるロールのセットアッププロセスは、ロールのセットアップ方法に記載されています。
RBACロールのソース
ロールは複数の方法で定義できます。 すべてが同じ権限を使用します。
-
設定 - SUSE Observabilityのhelm values内
-
動的 -
stsCLI を使用する -
Kubernetesからマッピングされた - Kubernetesの`Roles`と`RoleBindings`をマッピングする