Полномочия#

Окно Полномочия (Credentials) используется для управления полномочиями. Для создания полномочий и управления ими необходимо перейти в соответствующий раздел с помощью панели навигации: Ресурсы ‣ Полномочия (Resources ‣ Credentials).

../../../../_images/credentials-index.png

Таблица полномочий состоит из следующих колонок:

  • флаги для выбора нескольких записей;

  • Название (Name);

  • Тип (Type) – тип полномочий;

  • Действия (Actions) – кнопки для быстрого вызова часто выполняемых действий:

    • переход в окно редактирования сведений о полномочии (не поддерживается для некоторых типов полномочий);

    • копирование полномочия.

Просмотр сведений о полномочиях#

Для получения подробных сведений о полномочии нажмите на ссылку с его названием в таблице полномочий.

Внешний вид окна со сведениями о полномочии зависит от их типа и может состоять из следующих вкладок:

  • Подробности (Details) – общие сведения о полномочии;

  • Доступ (Access) – таблица пользователей и назначенных им пользовательских и командных ролей;

  • Шаблоны заданий (Job Templates) – таблица шаблонов заданий, использующих полномочие.

Создание полномочия#

Для создания полномочия выполните следующие действия:

  1. В окне Полномочия (Credentials) нажмите кнопку Добавить (Add).

  2. Заполните форму Создать новые учетные данные (Create New Credential):

    • Название (Name) – название полномочия.

    • Описание (Description) – дополнительная информация о полномочии, например, цель его создания или правила использования.

    • Организация (Organization) – организация, которой принадлежит полномочие.

      Если поле не заполнено, полномочие принадлежит всем организациям контроллера.

    • Тип полномочия (Credential Type) – тип полномочия.

      При выборе значения в этом поле в форме появляются соответствующие поля.

  3. Заполните поля, соответствующие выбранному типу полномочия.

    Особенности заполнения полей для каждого типа полномочия приведены в следующих секциях.

  4. Нажмите кнопку Сохранить (Save).

API-токен Ansible Galaxy/Automation Hub#

При создании полномочия этого типа доступны следующие поля:

  • URL сервера Galaxy (Galaxy Server URL) – URL репозитория в реестре коллекций Ansible.

  • Токен API (API Token) – токен, используемый для аутентификации в реестре коллекций.

Подробности о полномочиях этого типа см. в секции API-токен Ansible Galaxy/Automation Hub.

Centrify Vault Credential Provider Lookup#

Важно

Эта часть документации находится в стадии разработки.

CyberArk Central Credential Provider Lookup#

Важно

Эта часть документации находится в стадии разработки.

CyberArk Conjur Secrets Manager Lookup#

Важно

Эта часть документации находится в стадии разработки.

Google Compute Engine#

При создании полномочия этого типа доступны следующие поля:

  • Файл JSON сервисной учетной записи (Service account JSON file) – файл с реквизитами сервисной учетной записи Google Compute Cloud. При выборе файла JSON, содержащего необходимые сведения, остальные поля формы заполняются автоматически.

    Пошаговые инструкции по созданию такого файла см. в документации Google Compute Cloud.

  • Адрес электронной почты сервисной учетной записи (Service Account Email Address) – адрес электронной почты, связанный с сервисной учетной записью Google Compute Engine.

  • Project – идентификатор проекта в Google Compute Engine.

  • Закрытый ключ RSA (RSA Private Key) – содержимое приватного ключа SSH, используемого для доступа к Google Compute Engine с реквизитами сервисной учетной записи.

Подробности об этом типе полномочий см. в подразделе Google Compute Engine.

HashiCorp Vault Secret Lookup#

При создании полномочия этого типа доступны следующие поля:

  • URL сервера (Server URL) – URL сервера HashiCorp Vault, используемого для хранения секретов.

  • Токен (Token) – токен аутентификации на сервере HashiCorp Vault.

  • Сертификат CA (CA Certificate) – сертификат, используемый для защиты подключения к серверу HashiCorp Vault.

  • AppRole role_id – идентификатор AppRole, используемой для аутентификации на сервере HashiCorp Vault.

  • AppRole secret_id – секрет AppRole, используемые для аутентификации на сервере HashiCorp Vault.

  • Клиентский сертификат (Client certificate) – сертификат в формате PEM, используемый при аутентификации TLS. Должен включать в себя в том числе все необходимые промежуточные сертификаты, необходимые для аутентификации в HashiCorp Vault.

  • Ключ клиентского сертификата (Client Certificate Key) – приватный ключ в формате PEM, используемый при аутентификации TLS.

  • Роль аутентификации TLS (TLS Authentication Role) – название роли или сертификата, используемых при аутентификации TLS в HashiCorp Vault.

  • Название пространства имен (только для Vault Enterprise) (Namespace name (Vault Enterprise only)) – название пространства имен в HashiCorp Vault.

    Примечание

    Для использования значения, указанного в этом поле, требуется Hashicorp Vault редакции Enterprise.

  • Роль Kubernetes (Kubernetes role) – название роли, используемой для аутентификации Kubernetes.

  • Имя пользователя (Username) – название учетной записи пользователя HashiCorp Vault.

  • Пароль (Password) – пароль пользователя HashiCorp Vault.

  • Путь к авторизации (Path to Auth) – значение в этом поле следует указывать, если путь к авторизации на сервере HashiCorp Vault отличается от значения /approle, используемого по умолчанию.

  • Версия API (API Version) – версия API HashiCorp Vault.

    • v1 – статичный поиск;

    • v2 – поиск с версионированием.

Подробности об этом типе полномочий см. в секции HashiCorp Vault Secret Lookup.

HashiCorp Vault Signed SSH#

Важно

Эта часть документации находится в стадии разработки.

Insights#

Важно

Эта часть документации находится в стадии разработки.

Microsoft Azure Key Vault#

Важно

Эта часть документации находится в стадии разработки.

OpenStack#

При создании полномочия этого типа доступны следующие поля:

  • Имя пользователя (Username) – название учетной записи пользователя OpenStack.

  • Пароль (ключ API) (Password (API Key)) – пароль или ключ API OpenStack.

  • Узел (URL для аутентификации) (Host (Authentication URL)) – URL, используемый для аутентификации в OpenStack, например:

    https://openstack.example.com/auth/
    
  • Проект (имя арендатора) (Project (Tenant Name)) – название или идентификатор проекта (тенанта) OpenStack. Как правило, совпадает с именем пользователя OpenStack.

  • Проект (доменное имя) (Project (Domain Name)) – доменное имя проекта (тенанта) OpenStack.

  • Доменное имя (Domain Name) – FQDN сервера OpenStack.

    Заполнение этого поля требуется только при использовании сервера аутентификации Keystone v3.

  • Название региона (Region Name) – название региона OpenStack.

  • Проверка SSL (Verify SSL) – если эта настройка включена, при подключении к OpenStack проверяется корректность сертификата SSL.

    Значение по умолчанию – включено.

Red Hat Satellite 6#

Важно

Эта часть документации находится в стадии разработки.

Thycotic DevOps Secrets Vault#

Важно

Эта часть документации находится в стадии разработки.

Thycotic Secret Server#

Важно

Эта часть документации находится в стадии разработки.

Vault#

Важно

Эта часть документации находится в стадии разработки.

VMware vCenter#

Важно

Эта часть документации находится в стадии разработки.

Web-сервисы Amazon#

Важно

Эта часть документации находится в стадии разработки.

Виртуализация Red Hat#

Важно

Эта часть документации находится в стадии разработки.

Диспетчер ресурсов Microsoft Azure#

Важно

Эта часть документации находится в стадии разработки.

Личный токен доступа к GitHub#

При создании полномочий этого типа укажите в поле Токен (Token) значение токена, созданного в профиле GitHub.

Подробности о полномочиях этого типа см. в секции Личный токен доступа к GitHub.

Машина#

При создании полномочия этого типа доступны следующие поля:

  • Имя пользователя (Username) – название учетной записи пользователя, с реквизитами которого контроллер должен подключаться к управляемому узлу.

  • Пароль (Password) – пароль пользователя, с реквизитами которого контроллер должен подключаться к управляемому узлу.

  • Закрытый ключ SSH (SSH Private Key) – содержимое приватного ключа SSH.

  • Подписанный сертификат SSH (Signed SSH Certificate) – содержимое сертификата, используемого для защиты подключения SSH.

  • Парольная фраза закрытого ключа (Private Key Passphrase) – если приватный ключ SSH защищен паролем, укажите его в этом поле.

  • Способ повышения привилегий (Privilege Escalation Method) – метод повышения привилегий.

  • Имя пользователя с повышенными привилегиями (Privilege Escalation Username) – если для повышения привилегий команды следует выполнять от имени пользователя, отличающегося от указанного в поле Имя пользователя (Username), укажите его в этом поле.

  • Пароль с повышенными привилегиями (Privilege Escalation Password) – пароль пользователя, название учетного записи которого указано в поле Имя пользователя с повышенными привилегиями (Privilege Escalation Username).

Подробности о полномочиях этого типа см. в секции Машина.

Открытый ключ GPG#

При создании полномочия этого типа укажите в поле Открытый ключ GPG (GPG Public Key) содержимое ключа GPG, который контроллер должен использовать для проверки подписи содержимого.

Подробности о полномочиях этого типа см. в секции Открытый ключ GPG.

Платформа автоматизации Red Hat Ansible#

Важно

Эта часть документации находится в стадии разработки.

Реестр контейнеров#

Важно

Эта часть документации находится в стадии разработки.

Сеть#

Важно

Эта часть документации находится в стадии разработки.

Система управления версиями#

При создании полномочия этого типа доступны следующие поля:

  • Имя пользователя (Username) – название учетной записи пользователя, с реквизитами которого контроллер должен подключаться к источнику кода.

  • Пароль (Password) – пароль пользователя, с реквизитами которого контроллер должен подключаться к источнику кода.

  • Закрытый ключ SCM (SCM Private Key) – содержимое приватного ключа SSH, используемого для подключения к источнику кода.

  • Парольная фраза закрытого ключа (Private Key Passphrase) – если приватный ключ SSH защищен паролем, укажите его в этом поле.

Подробности о полномочиях этого типа см. в секции Система управления версиями.

Токен доступа OpenShift или Kubernetes API#

Важно

Эта часть документации находится в стадии разработки.

Токен персонального доступа GitLab#

При создании полномочий этого типа укажите в поле Токен (Token) значение токена, созданного в профиле GitLab.

Подробности о полномочиях этого типа см. в секции Токен персонального доступа GitLab.

Удаление полномочия#

Чтобы удалить полномочие, выполните следующие действия:

  1. В таблице полномочий нажмите на ссылку с названием удаляемого полномочия.

  2. Во вкладке Подробности (Details) нажмите кнопку Удалить (Delete).

  3. Подтвердите удаление.