ワークショップ演習 - ロールベースのアクセス制御

他の言語でもお読みいただけます:
uk Englishjapan日本語brazil Portugues do Brasilfrance FrançaiseEspañol Español

目次

目的

Ansible 自動コントローラーが認証情報をユーザーから分離する方法をすでに学習しました。Ansible 自動コントローラーのもう 1 つの利点は、ユーザーとグループの権利管理です。この演習では、役割ベースのアクセス制御 (RBAC) について説明します。

ガイド

Ansible 自動コントローラーユーザー

自動コントローラーユーザーには、以下の 3 つのタイプがあります。

ユーザーを作成しましょう。

パラメーター
Username wweb
Email wweb@example.com
Password ansible
Confirm Password ansible
First Name Werner
Last Name Web
Organization Default
User Type Normal User

Ansible 自動コントローラーチーム

Team (チーム) は、関連付けられたユーザー、プロジェクト、認証情報、およびパーミッションを持つ組織の下位区分のことです。チームは、ロールベースのアクセス制御スキームを実装し、組織全体で責任を委任する手段となります。たとえば、パーミッションは、チームの各ユーザーではなく、チーム全体に付与することができます。

チームの作成:

ユーザーを Team に追加できるようになりました。

保存 をクリックします。

パーミッションにより、プロジェクト、インベントリ、およびその他の自動コントローラー要素の読み取り、変更、および管理が可能になります。さまざまなリソースにパーミッションを設定できます。

パーミッションの付与

ユーザーまたはチームが実際に何かを実行できるようにするには、パーミッションを設定する必要があります。ユーザー** wweb **は、割り当てられた Web サーバーのコンテンツのみを変更できるようにする必要があります。

Create index.html テンプレートを使用するためのパーミッションを追加します。

パーミッションのテスト

次に、自動コントローラーの Web UI からログアウトし、wweb ユーザーとして再度ログインします。

結果の確認: コントロールホストで curl を再び実行し、node1 の Web サーバーのコンテンツを取得します (node2node3 も同様)。

#> curl http://node1

今行ったことを思い出してください。これで、制限されたユーザーが AnsiblePlaybook を実行できるようにしました

事実上、認証情報を配布したり、ユーザーに自動化コードを変更する機能を与えたりすることなく、別のユーザーに自動化を実行する機能を提供しました。また、同時に、ユーザーは作成した survey に基づいて変更を加えることができます。

この機能は、Ansible 自動コントローラーの主な強みの1つです。


ナビゲーション
前の演習 - 次の演習

Click here to return to the Ansible for Red Hat Enterprise Linux Workshop