この文書は自動機械翻訳技術を使用して翻訳されています。 正確な翻訳を提供するように努めておりますが、翻訳された内容の完全性、正確性、信頼性については一切保証いたしません。 相違がある場合は、元の英語版 英語 が優先され、正式なテキストとなります。

役割

概要

SUSE Observability のすべてのユーザーには、対象と permissions のセットが割り当てられる必要があります。この組み合わせは役割と呼ばれます。役割は、特定のデータセットにアクセスできるユーザーのグループを説明します。SUSE Observability には、あらかじめ定義された役割のセットが付属しており、ニーズに合わせて役割を作成することもできます。

あらかじめ定義された役割

SUSE Observability には、4つのあらかじめ定義された役割があります:

  • Administrator - すべてのビューに完全にアクセスでき、すべての権限を持っています。

  • Power User - 通常、チームのために SUSE Observability を構成する必要があるユーザーに付与されますが、SUSE Observability の全体的な管理は行いません。

  • Kubernetes Troubleshooter - トラブルシューティングのために SUSE Observability を使用するために必要なすべての権限を持ち、モニターの有効/無効の切り替え、カスタムビューの作成、CLI の使用が含まれます。

  • Guest - SUSE Observability への読み取り専用アクセスを持っています。

各あらかじめ定義された SUSE Observability 役割に割り当てられた権限は以下に示されています。異なる権限の詳細と、それらを sts CLI を使用して管理する方法については、ロールベースのアクセス制御(RBAC)権限 を参照してください。

  • 管理者

  • Power User

  • トラブルシュータ <:so>とらぶるしゅーた

  • ゲスト

Administrator 役割 (stackstate-admin):すべての権限が割り当てられています。

あらかじめ定義された Administrator 役割 (stackstate-admin) に割り当てられた権限は以下に示されており、これらは sts CLI を使用して取得されました。異なる権限の詳細と、それらを sts CLI を使用して管理する方法については、RBAC 権限 を参照してください。

❯ ./sts rbac describe-permissions --subject stackstate-admin
Got subject from the following subject sources: Static

PERMISSION                      | RESOURCE
create-dashboards               | system
create-favorite-dashboards      | system
create-favorite-views           | system
create-ingestion-api-keys       | system
create-metric-bindings          | system
create-monitors                 | system
create-notifications            | system
create-service-tokens           | system
create-stackpack-configurations | system
create-views                    | system
delete-dashboards               | system
delete-favorite-dashboards      | system
delete-favorite-views           | system
delete-ingestion-api-keys       | system
delete-metric-bindings          | system
delete-monitors                 | system
delete-notifications            | system
delete-service-tokens           | system
delete-stackpack-configurations | system
delete-sync-data                | system
delete-views                    | system
execute-component-actions       | system
execute-monitors                | system
execute-restricted-scripts      | system
execute-scripts                 | system
get-agents                      | system
get-api-tokens                  | system
get-dashboards                  | system
get-ingestion-api-keys          | system
get-metric-bindings             | system
get-metrics                     | system
get-monitors                    | system
get-notifications               | system
get-permissions                 | system
get-service-tokens              | system
get-settings                    | system
get-stackpacks                  | system
get-sync-data                   | system
get-system-notifications        | system
get-topic-messages              | system
get-topology                    | system
get-traces                      | system
get-views                       | system
update-dashboards               | system
update-metric-bindings          | system
update-metrics                  | system
update-monitors                 | system
update-notifications            | system
update-permissions              | system
update-scoped-permissions       | system
update-settings                 | system
update-stackpack-configurations | system
update-stackpacks               | system
update-views                    | system
update-visualization            | system

Power User 役割 (stackstate-power-user) は、次の権限を除いて、すべての Administrator 権限を持っています:

  • execute-restricted-scripts

  • update-permissions

  • update-stackpacks

あらかじめ定義された Power User 役割 (stackstate-power-user) に割り当てられた権限は以下に示されており、これらは sts CLI を使用して取得されました。異なる権限の詳細と、それらを sts CLI を使用して管理する方法については、RBAC 権限 を参照してください。

❯ ./sts rbac describe-permissions --subject stackstate-power-user
Got subject from the following subject sources: Static

PERMISSION                      | RESOURCE
create-dashboards               | system
create-favorite-dashboards      | system
create-favorite-views           | system
create-metric-bindings          | system
create-monitors                 | system
create-notifications            | system
create-stackpack-configurations | system
create-views                    | system
delete-dashboards               | system
delete-favorite-dashboards      | system
delete-favorite-views           | system
delete-metric-bindings          | system
delete-monitors                 | system
delete-notifications            | system
delete-stackpack-configurations | system
delete-sync-data                | system
execute-component-actions       | system
execute-monitors                | system
execute-scripts                 | system
get-agents                      | system
get-api-tokens                  | system
get-dashboards                  | system
get-metric-bindings             | system
get-metrics                     | system
get-monitors                    | system
get-notifications               | system
get-permissions                 | system
get-settings                    | system
get-stackpacks                  | system
get-sync-data                   | system
get-system-notifications        | system
get-topic-messages              | system
get-topology                    | system
get-traces                      | system
get-views                       | system
update-dashboards               | system
update-metric-bindings          | system
update-metrics                  | system
update-monitors                 | system
update-notifications            | system
update-settings                 | system
update-stackpack-configurations | system
update-views                    | system
update-visualization            | system

stackstate-k8s-troubleshooter`トラブルシューティングロール は、SUSE Observability で利用可能なすべてのデータにアクセスでき、ビューを作成し、モニターの有効/無効の切り替えが可能です。

あらかじめ定義されたトラブルシューティングロールに割り当てられた権限は以下に示されており、これらは sts CLI を使用して取得されました。異なる権限の詳細と、それらを sts CLI を使用して管理する方法については、RBAC 権限 を参照してください。

❯ ./sts rbac describe-permissions --subject stackstate-k8s-troubleshooter
Got subject from the following subject sources: Static

PERMISSION                 | RESOURCE
create-dashboards          | system
create-favorite-dashboards | system
create-favorite-views      | system
create-monitors            | system
create-notifications       | system
create-views               | system
delete-dashboards          | system
delete-favorite-dashboards | system
delete-favorite-views      | system
delete-monitors            | system
delete-notifications       | system
delete-views               | system
execute-monitors           | system
get-agents                 | system
get-api-tokens             | system
get-dashboards             | system
get-metric-bindings        | system
get-metrics                | system
get-monitors               | system
get-notifications          | system
get-permissions            | system
get-settings               | system
get-stackpacks             | system
get-system-notifications   | system
get-topic-messages         | system
get-traces                 | system
get-views                  | system
update-dashboards          | system
update-monitors            | system
update-notifications       | system
update-stackpacks          | system
update-views               | system
update-visualization       | system

stackstate-guest`Guest は SUSE Observability への読み取り専用アクセス権を持っています。

あらかじめ定義された Guest 役割に割り当てられた権限は以下に示されており、これらは sts CLI を使用して取得されました。異なる権限の詳細と、それらを sts CLI を使用して管理する方法については、RBAC 権限 を参照してください。

❯ ./sts rbac describe-permissions --subject stackstate-guest
Got subject from the following subject sources: Static

PERMISSION                 | RESOURCE
create-dashboards          | system
create-favorite-dashboards | system
create-favorite-views      | system
delete-dashboards          | system
delete-favorite-dashboards | system
delete-favorite-views      | system
get-api-tokens             | system
get-dashboards             | system
get-metric-bindings        | system
get-metrics                | system
get-monitors               | system
get-notifications          | system
get-permissions            | system
get-settings               | system
get-system-notifications   | system
get-topic-messages         | system
get-traces                 | system
get-views                  | system
update-dashboards          | system
update-visualization       | system

カスタムロール(設定RBAC)

常に利用可能な事前定義されたロール(stackstate-adminstackstate-power-userstackstate-k8s-troubleshooterstackstate-guest)に加えて、カスタムロールを追加できます。カスタムロールを追加する方法はいくつかあります:

  1. 設定ファイルを介して、事前定義されたロールと同じ権限で

  2. 設定ファイルを介して、カスタム権限で

  3. sts CLI を使用して、対象とその権限はデータベースに保存され、実行時に変更できます。

設定ファイルを介して追加されたロールは再起動が必要であり、そのため短期間のダウンタイムが発生します。CLI を使用して作成されたロールはデータベースに保存され、実行時に変更できます。

事前定義されたロールのカスタム名

事前定義された SUSE Observability ロールが適切であるが、外部認証プロバイダーがロールに異なる名前を持っている場合は、このオプションを使用してください。例えば、LDAP 認証プロバイダーが似ているが異なる名前のロールを持っている場合、これを YAML スニペットとして authentication.yaml に含めて、LDAP のロールに事前定義された同等のロールと同じ権限とスコープを与えます。

stackstate:
  authentication:
    roles:
      guest: ["ldap-guest-role"]
      powerUser: ["ldap-power-user-role"]
      admin: ["ldap-admin-role"]
      k8sTroubleshooter: ["ldap-troubleshooter-role"]

SUSE Observability のインストール(または既に実行中のインスタンス)で使用するには、API が再起動されることに注意してください:

helm upgrade \
  --install \
  --namespace suse-observability \
  --values values.yaml \
  --values authentication.yaml \
suse-observability \
suse-observability/suse-observability

設定ファイルを介したカスタムロール

`development-troubleshooter`という新しいロールを設定するには、事前定義されたトラブルシューティングロールと同じ権限を持ちますが、`dev-test`クラスターのみに適用されるように、このYAMLスニペットを`authentication.yaml`に含めてください:

stackstate:
  authentication:
    roles:
      custom:
        development-troubleshooter:
          systemPermissions:
          - create-dashboards
          - create-favorite-dashboards
          - create-favorite-views
          - create-monitors
          - create-notifications
          - create-views
          - delete-dashboards
          - delete-favorite-dashboards
          - delete-favorite-views
          - delete-monitors
          - delete-notifications
          - delete-views
          - execute-monitors
          - get-agents
          - get-api-tokens
          - get-dashboards
          - get-metric-bindings
          - get-metrics
          - get-monitors
          - get-notifications
          - get-permissions
          - get-settings
          - get-stackpacks
          - get-system-notifications
          - get-topic-messages
          - get-traces
          - get-views
          - update-dashboards
          - update-monitors
          - update-notifications
          - update-stackpacks
          - update-views
          - update-visualization
          resourcePermissions:
            get-topology:
            - "cluster-name:dev-test"

SUSE Observability のインストール(または既に実行中のインスタンス)で使用するには、API が再起動されることに注意してください:

helm upgrade \
  --install \
  --namespace suse-observability \
  --values values.yaml \
  --values authentication.yaml \
suse-observability \
suse-observability/suse-observability

CLIを介したカスタムロール(監視RBAC)

`development-troubleshooter`という新しいロールを設定するには、通常のトラブルシューティングロールと同じ権限を持ちますが、`dev-test`クラスターのみに適用されるようにするため、新しい対象を作成する必要があります。さらに、この対象には必要な権限のセットを割り当てる必要があります:

  1. 対象を作成します(ロールと同じ名前で、ロールと対象の一致は名前ベースで大文字と小文字を区別します):

    sts rbac create-subject --subject development-troubleshooter
    sts rbac grant --subject development-troubleshooter --permission get-topology --resource "cluster-name:dev-test"'
  2. 設定された対象は、UIの一部にアクセスし、そこでアクションを実行するための権限が必要です。トラブルシューティングロールと同じ権限を付与するには、以下の例に従ってください:

    sts rbac grant --subject development-troubleshooter --permission create-dashboards
    sts rbac grant --subject development-troubleshooter --permission create-favorite-dashboards
    sts rbac grant --subject development-troubleshooter --permission create-favorite-views
    sts rbac grant --subject development-troubleshooter --permission create-monitors
    sts rbac grant --subject development-troubleshooter --permission create-notifications
    sts rbac grant --subject development-troubleshooter --permission create-views
    sts rbac grant --subject development-troubleshooter --permission delete-dashboards
    sts rbac grant --subject development-troubleshooter --permission delete-favorite-dashboards
    sts rbac grant --subject development-troubleshooter --permission delete-favorite-views
    sts rbac grant --subject development-troubleshooter --permission delete-monitors
    sts rbac grant --subject development-troubleshooter --permission delete-notifications
    sts rbac grant --subject development-troubleshooter --permission delete-views
    sts rbac grant --subject development-troubleshooter --permission execute-monitors
    sts rbac grant --subject development-troubleshooter --permission get-agents
    sts rbac grant --subject development-troubleshooter --permission get-api-tokens
    sts rbac grant --subject development-troubleshooter --permission get-dashboards
    sts rbac grant --subject development-troubleshooter --permission get-metric-bindings
    sts rbac grant --subject development-troubleshooter --permission get-metrics
    sts rbac grant --subject development-troubleshooter --permission get-monitors
    sts rbac grant --subject development-troubleshooter --permission get-notifications
    sts rbac grant --subject development-troubleshooter --permission get-permissions
    sts rbac grant --subject development-troubleshooter --permission get-settings
    sts rbac grant --subject development-troubleshooter --permission get-stackpacks
    sts rbac grant --subject development-troubleshooter --permission get-system-notifications
    sts rbac grant --subject development-troubleshooter --permission get-topic-messages
    sts rbac grant --subject development-troubleshooter --permission get-traces
    sts rbac grant --subject development-troubleshooter --permission get-views
    sts rbac grant --subject development-troubleshooter --permission update-dashboards
    sts rbac grant --subject development-troubleshooter --permission update-monitors
    sts rbac grant --subject development-troubleshooter --permission update-notifications
    sts rbac grant --subject development-troubleshooter --permission update-stackpacks
    sts rbac grant --subject development-troubleshooter --permission update-views
    sts rbac grant --subject development-troubleshooter --permission update-visualization

対象の名前および権限は、大文字と小文字を区別しますのでご注意ください。