この文書は自動機械翻訳技術を使用して翻訳されています。 正確な翻訳を提供するように努めておりますが、翻訳された内容の完全性、正確性、信頼性については一切保証いたしません。 相違がある場合は、元の英語版 英語 が優先され、正式なテキストとなります。

Rancher RBAC

概要

SUSE Rancher Prime Observability Extensionは、Kubernetes RBACを使用して、SUSE Observability内のRancherユーザーにアクセスを付与します。 Rancherを使用しない場合は、スタンドアロンインストールでのロールの設定方法を参照してください。

Rancher RBACが機能するためには、

  • SUSE® Observabilityの認証はRancher OIDCプロバイダーで構成する必要があります。

  • SUSE® ObservabilityエージェントはRBACエージェントを有効にし、サービストークンを使用して認証する必要があります。

すべての認証されたユーザーは、システムを使用することを許可する*インスタンス基本アクセス*ロールを持っています。 これらの権限は、ビュー、設定、メトリックバインディングへのアクセスを提供し、ユーザーがシステム通知を確認できるようにします。 これらは、いかなるSUSE® Observabilityデータへのアクセスも付与しません。 データを表示するには、ユーザーに追加のロールを付与する必要があります。Rancher *ロールテンプレート*を用いて、*インスタンス基本アクセス*ロールを拡張するための2つの方法が提供されています:

インスタンスロール

SUSE® Observabilityを構成またはパーソナライズすることを可能にします。

スコープ付きロール

観測されたクラスターからのSUSE® Observabilityデータへのアクセスを付与します。

インスタンスロール

SUSE® Observabilityを実行している*プロジェクト*内のユーザーまたはグループに*ロールテンプレート*を割り当てることができます。プロジェクトのメンバーに明示的にインスタンスロールが割り当てられていない場合、彼らは*インスタンス基本アクセス*ロールの権限を持つことになります。

SUSE® Observabilityデータへのアクセスを持つインスタンスロール

いくつかの「グローバル」ロールは、観測されたクラスターのいずれにおいてもすべてのSUSE® Observabilityデータへのアクセスを許可します。 これらのロールは、システムの設定やシステムレベルの問題のトラブルシューティングに使用されることを意図しています。 これらの役割のいずれかを持つユーザーは、Scoped Rolesを構成する必要はありません。

インスタンス管理者

すべてのビューとすべての権限への完全なアクセスを付与します。

インスタンストラブルシューティング担当者

トラブルシューティングのために SUSE Observability を使用するために必要なすべての権限を付与し、モニターの有効/無効の切り替え、カスタムビューの作成、CLI の使用が含まれます。

インスタンスオブザーバー

SUSE Observability インスタンス内のすべてのデータへのアクセスを付与します。

SUSE® Observabilityデータへのアクセスがないインスタンスロール

これらの役割は、Instance Observer 役割または Scoped Roles のいずれかと組み合わせる必要があります(下記参照)。 そうでない場合、SUSE® Observability データにはアクセスできず、UI は「コンポーネントが見つかりません」というメッセージを表示します。 これは、プロジェクトオーナーなどのユーザーを含むすべての Rancher ユーザーに適用されます。

インスタンス推奨アクセス

SUSE Observability を使用するための推奨権限を付与します。 この役割には、厳密に必要ではないものの、限定的なパーソナライズ機能を提供する権限が含まれていますSUSE® Observability。

インスタンス基本アクセス

SUSE® Observability を使用するための最小限の権限を付与します。この役割は明示的に割り当てる必要はなく、*Role Template*は存在しません。ログインしているすべてのユーザーに自動的に付与されます。

各あらかじめ定義されたSUSE Observabilityロールに割り当てられた権限は、以下に示されています。異なる権限の詳細と、それらを sts CLI を使用して管理する方法については、ロールベースのアクセス制御(RBAC)権限 を参照してください。

  • 基本アクセス

  • 推奨アクセス

  • Observer

  • トラブルシュータ <:so>とらぶるしゅーた

  • 管理者

基本アクセスは、SUSE Observability を使用するための最小限の権限を付与します。オブザーバー(インスタンス、クラスター、またはプロジェクト)と組み合わせる必要があります。 これらの権限はすべてのユーザーに付与されます。

リソースの作成 動詞

メトリックバインディング

get

設定

get

system-notifications

get

ビュー <:so>びゅー

get

推奨アクセスは、厳密には必要ではないものの、SUSE Observabilityをより便利にする権限を付与します。限定的なパーソナライズの度合いを提供します。 オブザーバー(インスタンス、クラスター、またはプロジェクト)と組み合わせる必要があります。

リソースの作成 動詞

api-tokens

get

favorite-dashboards

作成、削除

favorite-views

作成、削除

スタックパック

get

visualization-settings

update

オブザーバーは、SUSE Observability インスタンス内のすべての監視データへのアクセスを付与します。 より良い体験のために、*推奨アクセス*と組み合わせてください。

リソースの作成 動詞

トポロジー

get

メトリクス

get

トレース

get

トラブルシューティングロールは、SUSE Observabilityで利用可能なすべてのデータにアクセスでき、ビューの作成やモニターの有効化/無効化が可能です。

リソースの作成 動詞

エージェント

get

api-tokens

get

コンポーネントアクション

execute

ダッシュボード

取得、作成、更新、削除

favorite-dashboards

作成、削除

favorite-views

作成、削除

メトリックバインディング

get

メトリクス

get

モニター

取得、作成、更新、削除、実行

通知

取得、作成、更新、削除

設定

get

stackpack-configurations

取得、作成、更新、削除

スタックパック

get

system-notifications

get

トポロジー

get

トレース

get

ビュー <:so>びゅー

取得、作成、更新、削除

visualization-settings

get

管理者役割は、すべての権限が割り当てられています。

リソースの作成 動詞

エージェント

get

api-tokens

get

コンポーネントアクション

execute

ダッシュボード

取得、作成、更新、削除

favorite-dashboards

作成、削除

favorite-views

作成、削除

インジェスションAPIキー

取得、作成、更新、削除

メトリックバインディング

get

メトリクス

get

モニター

取得、作成、更新、削除、実行

通知

取得、作成、更新、削除

permissions

取得、作成、更新、削除

制限されたスクリプト

execute

service-tokens

取得、作成、更新、削除

設定

取得、作成、更新、削除、ロック解除

stackpack-configurations

取得、作成、更新、削除

スタックパック

取得、作成

sync-data

取得、更新、削除

system-notifications

get

topic-messages

get

トポロジー

get

トレース

get

ビュー <:so>びゅー

取得、作成、更新、削除

visualization-settings

update

スコープ付きロール

観測されたクラスター内のユーザーまたはグループに次の*ロールテンプレート*を割り当てることができます。 これにより、SUSE® Observabilityデータへのアクセスが付与され、(*プロジェクト*内の)*クラスター*からのトポロジー、メトリクス、ログ、およびトレースデータを読み取る権限が与えられます。

Observer

*プロジェクト*内のネームスペースからのデータへのアクセスを付与します。この設定は、クラスター構成の*プロジェクトメンバーシップ*セクションで使用できます。

クラスターオブザーバー

*クラスター*からのすべてのデータへのアクセスを許可します。このテンプレートは、クラスター構成の*クラスター・メンバーシップ*セクションで使用できます。

これらの役割におけるリソースは、スコープ付き権限に対応しています。これらのリソースは読み取り専用であるため、scope.observability.cattle.io APIグループで(動詞`get`のみ)利用可能です:

  • topology - クラスターまたはネームスペースからのコンポーネント(デプロイメント、ポッドなど)

  • traces - クラスターまたはネームスペースからのスパン

  • metrics - クラスターまたはネームスペースからのメトリックデータ

ログへのアクセスは`topology`リソースによって制御されることに注意してください。

これらのオブザーバー役割を持つユーザーに対して、*プロジェクト*でSUSE® Observabilityを実行している*インスタンス推奨アクセス*役割を付与することで、パーソナライズを有効にします。

カスタム役割

推奨アクセスを超える追加の権限を付与するには、Rancherで*ロールテンプレート*を作成し、*SUSE Observability インスタンス推奨アクセス*から継承します。 次に、たとえば、モニターとメトリックチャートを表示する権利を付与するには、次のようにルールを追加します:

  • 動詞:get

  • リソース:metricbindings`および`monitors

  • ApiGroup:instance.observability.cattle.io

リッチアクセスのためのカスタムロールテンプレート

RBAC権限で定義された任意のリソースと動詞の組み合わせを指定できます。 リソース名からダッシュ(-)が削除されるため、権限`get-metric-bindings`は動詞`get`を持つKubernetes RBACリソース`metricbindings`になります。

トラブルシューティング

  • クラスターのRBACエージェントがプラットフォームと通信できることを確認してください。

  • ユーザーの主体を検査する(ユーザーとロール)。

    • OIDCプロバイダーのロール設定を確認してください。

  • 主体の権限を検査する

    • ユーザーと一致する関連する(クラスター)ロールバインディングが存在することを確認してください。

    • (クラスター)ロールを検査して、正しい権限が付与されていることを確認してください。