Встроенные типы полномочий#
В Automation Controller встроены следующие типы полномочий:
API-токен Ansible Galaxy/Automation Hub (Ansible Galaxy/Automation Hub API Token);
Centrify Vault Credential Provider Lookup;
CyberArk Central Credential Provider Lookup;
CyberArk Conjur Secrets Manager Lookup;
Google Compute Engine;
Открытый ключ GPG (GPG Public Key);
HashiCorp Vault Secret Lookup;
HashiCorp Vault Signed SSH;
Insights;
Microsoft Azure Key Vault;
OpenStack;
Red Hat Satellite 6;
Thycotic DevOps Secrets Vault;
Thycotic Secret Server;
Vault;
VMware vCenter;
Web-сервисы Amazon (Amazon Web Services);
Виртуализация Red Hat (Red Hat Virtualization);
Диспетчер ресурсов Microsoft Azure (Microsoft Azure Resource Manager);
Личный токен доступа к GitHub (GitHub Personal Access Token);
Машина (Machine);
Платформа автоматизации Red Hat Ansible (Red Hat Ansible Automation Platform);
Реестр контейнеров (Container Registry);
Сеть (Network);
Токен персонального доступа GitLab (GitLab Personal Access Token);
Токен доступа OpenShift или Kubernetes API (OpenShift or Kubernetes API Bearer Token);
Система управления версиями (Source Control).
Примечание
По умолчанию при развертывании контроллера в нем создаются полномочия для доступа к Ansible Galaxy типа «Ansible Galaxy/Automation Hub».
API-токен Ansible Galaxy/Automation Hub#
Полномочия этого типа используются для доступа к Ansible Galaxy или коллекциям, опубликованным в частном Automation Hub.
Для создания полномочий этого типа необходимо предоставить следующие данные:
токен доступа, создаваемый пользователем на сервере Galaxy;
адрес сервера Keykcloak для выдачи токена (при использовании SSO).
Centrify Vault Credential Provider Lookup#
Полномочия этого типа используются для доступа к системе управления секретами Centrify Vault Credential Provider.
CyberArk Central Credential Provider Lookup#
Полномочия этого типа используются для доступа к системе управления секретами CyberArk Central Credential Provider. Для использования данной интеграции требуется запущенный веб-сервис хранения секретов CyberArk Central Credential Provider.
Поддерживается защита подключения с помощью SSL.
CyberArk Conjur Secrets Manager Lookup#
Полномочия этого типа используются для доступа к системе управления секретами CyberArk Conjur Secrets Manager.
Google Compute Engine#
Полномочия этого типа используются для доступа к списку управляемых узлов в Google Compute Engine с реквизитами сервисной учетной записи.
Для создания полномочий этого типа необходимо предоставить следующие данные о сервисной учетной записи Google Compute Cloud:
адрес электронной почты;
закрытый ключ RSA, связанный с указанным адресом электронной почты.
Совет
Для автоматического заполнения реквизитов сервисной учетной записи Google Compute Cloud можно использовать файл в формате JSON. Пошаговые инструкции по созданию такого файла см. в документации Google Compute Cloud.
Открытый ключ GPG#
Полномочия этого типа используются для проверки подписи содержимого, полученного из внешних источников.
HashiCorp Vault Secret Lookup#
Полномочия этого типа используются для доступа к учетным данным, хранящимся в хранилище секретов HashiCorp Vault.
Для создания полномочий этого типа необходимо предоставить следующие данные:
URL сервера HashiCorp Vault.
Учетные данные для доступа к серверу HashiCorp Vault.
Номер версии API.
Подробности об использовании хранилища секретов HashiCorp Vault см. в соответствующей секции.
HashiCorp Vault Signed SSH#
Полномочия этого типа используются для доступа к приватным ключам SSH, хранящимся в HashiCorp Vault.
Для создания полномочий этого типа необходимо предоставить следующие данные:
URL сервера HashiCorp Vault.
Учетные данные для доступа к серверу HashiCorp Vault.
Номер версии API.
Подробности об использовании хранилища секретов HashiCorp Vault см. в соответствующей секции.
Insights#
Полномочия этого типа используются для доступа к списку управляемых узлов в Red Hat Insights.
Microsoft Azure Key Vault#
Полномочия этого типа используются для доступа к списку управляемых узлов в Microsoft Azure Key Vault.
OpenStack#
Полномочия этого типа используются для доступа к списку управляемых узлов в OpenStack.
Поддерживается защита подключения с помощью SSL.
Red Hat Satellite 6#
Полномочия этого типа используются для доступа к списку управляемых узлов в Red Hat Satellite 6.
Thycotic DevOps Secrets Vault#
Полномочия этого типа используются для доступа к системе управления секретами Thycotic DevOps Secrets Vault.
Thycotic Secret Server#
Полномочия этого типа используются для доступа к серверу секретов Thycotic Secret Server.
Vault#
Полномочия этого типа используются для доступа к списку управляемых узлов в Ansible Vault.
Если необходим доступ к нескольким хранилищам, необходимо предоставить соответствующие им идентификаторы Vault.
VMware vCenter#
Полномочия этого типа используются для доступа к списку управляемых узлов в VMware vCenter.
Web-сервисы Amazon#
Полномочия этого типа используются для доступа к списку управляемых узлов в Web-сервисах Amazon.
Для создания полномочий этого типа необходимо предоставить следующие данные Web-сервисов Amazon:
публичный ключ доступа;
секретный ключ.
Виртуализация Red Hat#
Полномочия этого типа используются для доступа к расширению (plug-in) инвентаря oVirt4.py
, которым управляют с помощью Виртуализации Red Hat.
Диспетчер ресурсов Microsoft Azure#
Полномочия этого типа используются для доступа к списку управляемых узлов в Диспетчере ресурсов Microsoft Azure.
Личный токен доступа к GitHub#
Полномочия этого типа используются для доступа к GitHub с помощью личного токена доступа. Данный тип полномочий позволяет устанавливать API-соединение с GitHub для использования в заданиях и публикации обновлений состояния.
Пошаговые инструкции по созданию токена см. в документации GitHub.
Машина#
Полномочия этого типа используются для доступа к управляемым узлам по SSH. Поддерживается аутентификация по паролю и ключам SSH, созданным с применением различных алгоритмов.
При настройке полномочия можно выбрать один из следующих способов повышения привилегий:
sudo;
su;
pbrun;
pfexec;
dzdo;
pmrun;
runas;
enable;
doas;
ksu;
machinectl;
sesu.
Использование этой настройки эквивалентно выполнению команды ansible-playbook
с параметром --become-method=<method>
.
Платформа автоматизации Red Hat Ansible#
Полномочия этого типа используются для доступа к Платформе автоматизации Red Hat Ansible.
Поддерживается защита подключения с помощью SSL.
Реестр контейнеров#
Полномочия этого типа используются для доступа к различным хранилищам образов, например:
Поддерживается защита подключения с помощью SSL.
Сеть#
Полномочия этого типа используются для управления сетевым оборудованием. К настоящему времени, согласно документации Ansible, он устарел и не рекомендован к использованию. Вместо него рекомендуется использовать тип «Машина».
Токен персонального доступа GitLab#
Полномочия этого типа используются для доступа к GitLab с помощью личного токена доступа. Данный тип полномочий позволяет устанавливать API-соединение с GitLab для использования в заданиях и публикации обновлений состояния с помощью webhook.
Пошаговые инструкции по созданию токена см. в документации GitLab.
Токен доступа для OpenShift или Kubernetes API#
Полномочия этого типа используются для создания групп с доступом в контейнеры OpenShift или Kubernetes.
Для обеспечения доступа необходимо предоставить следующие данные:
адрес точки доступа OpenShift или Kubernetes API для аутентификации;
токен.
Поддерживается защита подключения с помощью SSL.
Система управления версиями#
Полномочия этого типа используются для доступа к системам контроля версий на основе Git и Subversion.
Поддерживается доступ с помощью ключа SSH или с использованием имени пользователя и пароля.