Workshop - Control de acceso basado en roles

Lee esto en otros idiomas:
uk English, japan日本語, brazil Portugues do Brasil, france Française, Español Español.

Tabla de contenidos:

Objetivos

Ya ha aprendido cómo Ansible Tower separa las credenciales de los usuarios. Otra ventaja de Ansible Tower es la gestión de derechos de usuario y grupo. Este ejercicio muestra el control de acceso basado en roles / Role Based Access Control (RBAC)

You have already learned how Ansible Tower separates credentials from users. Another advantage of Ansible Tower is the user and group rights management. This exercise demonstrates Role Based Access Control (RBAC)

Guía

Usuarios de Ansible Tower

Hay tres tipos de usuarios de Ansible Tower:

Vamos a crear un usuario:

Parámetro Valor
FIRST NAME Werner
LAST NAME Web
Organization Default
EMAIL wweb@example.com
USERNAME wweb
PASSWORD ansible
CONFIRM PASSWORD ansible
USER TYPE Normal User
- Confirm password

Equipos de Ansible Tower

Un equipo es una subdivisión de una organización con usuarios, proyectos, credenciales y permisos asociados. Los equipos proporcionan un medio para implementar esquemas de control de acceso basados en roles y delegar responsabilidades entre organizaciones. Por ejemplo, los permisos se pueden conceder a todo un equipo en lugar de a cada usuario del equipo.

Crear un equipo:

Ahora puede agregar un usuario al equipo:

Ahora haga clic en el botón PERMISSIONS en la vista TEAMS, se le recibirá con “No se han concedido permisos/Permissions Have Been Granted”.

Los permisos permiten leer, modificar y administrar proyectos, inventarios y otros elementos de Tower. Se pueden establecer permisos para diferentes recursos.

Concesión de permisos

Para permitir que los usuarios o equipos realmente hagan algo, tienes que establecer permisos. El usuario wweb solo debe poder modificar el contenido de los servidores web asignados.

Agregue el permiso para utilizar la plantilla:

Pruebas en permisos

Ahora cierre sesión en la interfaz de usuario web de Tower e ingrese de nuevo como usuario wweb

Compruebe el resultado: ejecute curl de nuevo en el host de control para extraer el contenido del servidor web en la dirección IP de node1 (por supuesto, podría comprobar node2 y node3, también):

$ curl http://22.33.44.55

Sólo recuerda lo que acabas de hacer: has habilitado a un usuario restringido para ejecutar un Playbook de Ansible

Efectivamente, proporcionó el poder de ejecutar la automatización a otro usuario sin entregar sus credenciales o dar al usuario la capacidad de cambiar el código de automatización. Y sin embargo, al mismo tiempo, el usuario todavía puede modificar las cosas en función de las encuestas que ha creado.

¡Esta capacidad es una de las principales fortalezas de Ansible Tower!


Navegación
Ejercicio anterior - Próximo Ejercicio

Haga clic aquí para volver al Taller Ansible for Red Hat Enterprise Linux