|
この文書は自動機械翻訳技術を使用して翻訳されています。 正確な翻訳を提供するように努めておりますが、翻訳された内容の完全性、正確性、信頼性については一切保証いたしません。 相違がある場合は、元の英語版 英語 が優先され、正式なテキストとなります。 |
権限
概要
SUSE Observability の権限により、管理者は各ユーザーまたはユーザーグループが SUSE Observability 内で実行できるアクションや、彼らの SUSE Observability UI に表示される情報を管理できます。各ユーザーのアクティブな役割に関連する機能セットのみが表示されます。ユーザーがアクセスできないアクション、情報、ページは、単に彼らの SUSE Observability UI に表示されません。
|
権限は StackGraph に保存されます。これは次のことを意味します:
|
SUSE Observability 権限
SUSE Observability には二種類の権限があります。*システム権限*は、設定へのアクセス、クエリの実行、及びスクリプトの利用など、ユーザーの機能を制御するためのものです。*スコープ付き権限*は、監視データやSUSE Observability Viewsのような一部のリソースタイプへのアクセスを決定します。 SUSE Observability Views に対する CRUD 操作については、特定のビューまたはすべてのビューに対して付与できます。SUSE Observability の各事前定義された役割に付随する権限の詳細については、事前定義された役割 を参照してください。
SUSE Observability で利用可能な権限は次のとおりです:
| リソース | 動詞 | 説明 |
|---|---|---|
エージェント |
get |
接続されたエージェント |
api-tokens |
get |
SUSE Observability CLI での認証に使用する API キー。 これはユーザーごとにユニークです。 |
コンポーネントアクション |
execute |
|
ダッシュボード |
取得、作成、更新、削除 |
|
メトリックバインディング |
取得、作成、更新、削除 |
|
メトリクス |
取得[1]、更新 |
PromQLを使用してメトリックデータを取り込み、クエリを実行します。 |
モニター |
取得、作成、更新、削除、実行 |
|
通知 |
取得、作成、更新、削除 |
|
permissions |
取得、更新 |
対象に対する権限を管理します。 |
スコープ付き権限 |
update[1] |
スコープ付き権限を管理し、単一のクラスターからトポロジー、メトリクス、トレースへのアクセスを付与(または取り消し)します。 |
scripts |
execute |
SUSE Observability UI Analytics環境でスクリプトを実行します。 |
制限されたスクリプト |
execute |
Analytics環境でHTTPスクリプトとGremlinグラフAPIを使用します。 |
service-token |
取得、作成、削除 |
サービストークンは外部サービスを認証し、データ取り込みに使用できます。 |
設定 |
取得、更新、ロック解除 |
設定をエクスポートまたはインポートするか、ロックされた設定アイテムのロックを解除します。 |
スタックパック |
取得、更新 |
スタックパックをリストまたはアップロードします。 |
stackpack-configurations |
作成、更新、削除 |
スタックパックを使用して統合を管理します。 |
sync-data |
取得、削除 |
トポロジーとヘルス同期パイプラインを検査またはリセットします。 |
system-notifications |
get |
UIでシステム通知にアクセスします。 |
topic-messages |
get |
SUSE Observability Receiverデータにアクセスします。 |
トポロジー |
get[1] |
|
トレース |
get[1] |
|
ビュー <:so>びゅー |
取得[1]、作成、更新、削除[1]^ |
カスタムビューを使用または管理します。 |
favorite-views |
作成、削除 |
ビューから星を追加および削除します。 |
視覚化 |
update |
視覚化設定を変更します。 |
[1] これは*スコープ付き権限*であり、リソース名の解釈は文脈に依存します。
スコープ付き権限
特定の権限をシステム全体に付与することも、リソースのサブセットに制限することもできます。 *リソース名*を付与することができ、これがスコープを示します。 この名前の解釈はリソースの種類に依存します。 スコープは一部の動詞にのみ適用される場合があることに注意してください。
-
views- ビューの名前 -
topology- 任意のコンポーネントラベル。Kubernetes環境では、例えば`cluster-name:<cluster-name>`や`k8s-scope:<cluster-name>/<namespace>`である可能性があります。 -
metrics- Kubernetes環境では、`k8s:<cluster-name>:__any__`または`k8s:<cluster-name>:<namespace>`のいずれかです。 -
traces- Kubernetes環境では、`k8s.cluster.name:<cluster-name>`または`k8s.scope:<cluster-name>/<namespace>`のいずれかです。 -
scoped-permissions- 権限が管理されるクラスターの名前です。
権限を管理する
sts CLIを使用してSUSE Observabilityの権限を管理できます。
スコープ付き権限の場合、リソース名を指定できます。 指定がない場合、権限はシステム全体に付与(または取り消し)されます。
|
*重要:*SUSE Observability のすべての権限は大文字と小文字を区別します。 |
すべての主体をリスト表示する
すべての主体をリスト表示します:
sts rbac describe-subjects
SUBJECT | SOURCE
stackstate-admin | Static
suse-observability-instance-admin | Kubernetes
suse-observability-agent-clusterA | Observability
|
`主体 `SOURCE`は、誰が主体を所有し管理しているかを示します。それは私たちのRBACソースのいずれか(Configuration|Static、Observability、Kubernetes)である可能性があります。
|
ユーザーの主体をリスト表示する
コンテキストに割り当てられたすべての主体をリスト表示します。最初のエントリはユーザー名およびそのユーザーが持つ可能性のある役割です:
sts user-session roles
user-dkzwh
keycloakoidc_group://suse-observability-instance-troubleshooter
keycloakoidc_group://suse-observability-instance-observer
keycloakoidc_group://suse-observability-cluster-observer
keycloakoidc_group://suse-observability-instance-admin
keycloakoidc_group://suse-observability-observer
ユーザーに割り当てられたすべての主体をリスト表示します。`api-token`を提供することで(管理者が権限の少ないユーザーのデバッグを支援できます):
sts user-session roles --api-token [api-token]
u-3p775e7w7l
keycloakoidc_group://suse-observability-cluster-observer
付与された権限を表示します
特定のユーザーまたは役割に付与された権限を表示します。
> sts rbac describe-permissions --subject [role-name]
Got subject from the following subject sources: Kubernetes
PERMISSION | RESOURCE
get-topology | cluster-name:rbac-t2
get-traces | k8s.cluster.name:rbac-t2
get-metrics | k8s:rbac-t2:__any__
|
`--subject`は、さまざまなRBACソース(Configuration、Observability、Kubernetes)で利用可能な主体のいずれかです。 |
権限を付与します
|
`--subject`はObservabilityの主体であり、ConfigurationおよびKubernetesの主体は読み取り専用です。 |
ユーザーがビューを開くことを許可します
ビューを開く権限を有する主体を指定します:
sts rbac grant --subject [role-name] --permission get-views --resource [view-name]