Встроенные типы полномочий#

Многие встроенные типы полномочий используют протокол HTTPS для защиты подключения к внешним ресурсам. Проверка сертификата TLS при этом может выполняться как на стороне платформы (в большинстве случаев), так и на стороне сервера. Если сертификат не проходит проверку, связанная с полномочием задача завершается ошибкой. В настройках некоторых типов полномочий проверку сертификата можно выключить.

У большинства встроенных типов полномочий URL внешнего ресурса задается на этапе создания полномочия. Однако, у полномочий некоторых встроенных типов изменить URL внешнего ресурса нельзя.

В Automation Controller встроены следующие типы полномочий:

API-токен Ansible Galaxy/Automation Hub#

Полномочия этого типа предоставляют доступ к репозиториям коллекций Ansible, таким, как Ansible Galaxy, Automation Hub и Private Automation Hub.

Они необходимы для загрузки и установки коллекций, которые требуются для проектов организации, при создании и синхронизации этих проектов. Для использования полномочия требуется выполнение следующих условий:

  • наличие в корневом каталоге проекта файла requirements.yml со списком зависимостей;

  • связь созданного полномочия с организацией.

Для создания полномочий этого типа предоставьте следующие данные:

  • URL репозитория.

    Важно

    URL репозитория должен завершаться символом /.

    По умолчанию коллекции загружаются из репозитория published. В этом случае допускается указать сокращенный URL:

    https://hub.example.com/api/galaxy/
    

    Чтобы получить доступ к репозиторию, отличному от published, приведите URL к следующему виду:

    https://hub.example.com/api/galaxy/content/<repository>/
    

    Здесь <repository> – название репозитория в реестре коллекций.

  • Токен доступа, созданный пользователем на стороне используемого реестра контента Ansible.

  • Адрес сервера Keycloak для выдачи токена (при использовании SSO).

Чтобы использовать несколько репозиториев одного и того же реестра, создайте для каждого репозитория отдельное полномочие.

TLS:

  • требуется валидный сертификат на стороне репозитория коллекций;

  • отключить проверку нельзя.

URL:

  • задается при создании полномочий;

  • по умолчанию при указании доменного имени используется протокол https, при необходимости его можно изменить в поле URL.

AWS Secrets Manager lookup#

Полномочия этого типа предоставляют доступ к секретам, хранящимся в Amazon Web Services Secrets Manager.

Для создания полномочий этого типа предоставьте следующие данные:

  • AWS Access Key – ключ доступа к AWS Secrets Manager.

  • AWS Secret Key – пароль для доступа к AWS Secrets Manager.

TLS:

  • требуется валидный сертификат на стороне AWS;

  • отключить проверку нельзя.

URL: нельзя изменить.

Bitbucket Data Center HTTP Access Token#

Важно

Эта часть документации находится в стадии разработки.

Centrify Vault Credential Provider Lookup#

Полномочия этого типа предоставляют доступ к системе управления секретами Centrify Vault Credential Provider.

TLS:

  • требуется валидный сертификат на стороне Centrify Vault Credential Provider;

  • отключить проверку нельзя.

URL:

  • задается при создании полномочий;

  • по умолчанию при указании доменного имени используется протокол https, при необходимости его можно изменить в поле URL.

CyberArk Central Credential Provider Lookup#

Полномочия этого типа предоставляют доступ к системе управления секретами CyberArk Central Credential Provider. Для использования данной интеграции требуется запущенный веб-сервис хранения секретов CyberArk Central Credential Provider.

TLS:

  • требуется валидный сертификат на стороне CyberArc Central Credential Provider;

  • проверку можно отключить.

URL:

  • задается при создании полномочий;

  • по умолчанию при указании доменного имени используется протокол https, при необходимости его можно изменить в поле URL.

CyberArk Conjur Secrets Manager Lookup#

Полномочия этого типа предоставляют доступ к системе управления секретами CyberArk Conjur Secrets Manager.

TLS:

  • требуется валидный сертификат на стороне CyberArk Conjur Secrets Manager;

  • отключить проверку нельзя.

URL:

  • задается при создании полномочий;

  • по умолчанию при указании доменного имени используется протокол https, при необходимости его можно изменить в поле URL.

Google Compute Engine#

Полномочия этого типа предоставляют доступ к списку управляемых узлов в Google Compute Engine с реквизитами сервисной учетной записи.

Для создания полномочий этого типа необходимо предоставить следующие данные о сервисной учетной записи Google Compute Cloud:

  • адрес электронной почты;

  • закрытый ключ RSA, связанный с указанным адресом электронной почты.

Совет

Для автоматического заполнения реквизитов сервисной учетной записи Google Compute Cloud можно использовать файл в формате JSON. Пошаговые инструкции по созданию такого файла см. в документации Google Compute Cloud.

TLS:

  • требуется валидный сертификат на стороне Google Compute Cloud;

  • отключить проверку нельзя.

URL: для этого типа полномочий всегда используется протокол https.

HashiCorp Vault Secret Lookup#

Полномочия этого типа предоставляют доступ к учетным данным, хранящимся в хранилище секретов HashiCorp Vault.

Для создания полномочий этого типа необходимо предоставить следующие данные:

  • URL сервера HashiCorp Vault.

  • Учетные данные для доступа к серверу HashiCorp Vault.

  • Номер версии API.

Подробности об использовании хранилища секретов HashiCorp Vault см. в соответствующей секции.

TLS:

  • требуется валидный сертификат на стороне сервера HashiCorp Vault;

  • отключить проверку нельзя.

URL:

  • задается при создании полномочий;

  • по умолчанию при указании доменного имени используется протокол https, при необходимости его можно изменить в поле URL.

HashiCorp Vault Signed SSH#

Полномочия этого типа предоставляют доступ к приватным ключам SSH, хранящимся в HashiCorp Vault.

Для создания полномочий этого типа необходимо предоставить следующие данные:

  • URL сервера HashiCorp Vault;

  • учетные данные для доступа к серверу HashiCorp Vault;

  • номер версии API.

Подробности об использовании хранилища секретов HashiCorp Vault см. в соответствующей секции.

TLS:

  • требуется валидный сертификат на стороне сервера HashiCorp Vault;

  • отключить проверку нельзя.

URL: задается при создании полномочий.

Insights#

Полномочия этого типа предоставляют доступ к списку управляемых узлов в Red Hat Insights.

TLS:

  • требуется валидный сертификат на стороне сервера Red Hat Insights;

  • отключить проверку нельзя.

URL: для этого типа полномочий всегда используется протокол https.

Microsoft Azure Key Vault#

Полномочия этого типа предоставляют доступ к секретам, хранящимся в Microsoft Azure Key Vault.

TLS:

  • требуется валидный сертификат на стороне Microsoft Azure Key Vault;

  • отключить проверку нельзя.

URL:

  • задается при создании полномочий;

  • по умолчанию при указании доменного имени используется протокол https, при необходимости его можно изменить в поле URL.

OpenStack#

Полномочия этого типа предоставляют доступ к списку управляемых узлов в OpenStack.

TLS:

  • требуется валидный сертификат на стороне сервера OpenStack;

  • отключить проверку нельзя.

URL:

  • задается при создании полномочий;

  • по умолчанию при указании доменного имени используется протокол https, при необходимости его можно изменить в поле URL.

Red Hat Satellite 6#

Полномочия этого типа предоставляют доступ к списку управляемых узлов в Red Hat Satellite 6.

TLS:

  • требуется валидный сертификат на стороне сервера Red Hat Satellite 6;

  • отключить проверку нельзя.

URL:

  • задается при создании полномочий;

  • по умолчанию при указании доменного имени используется протокол https, при необходимости его можно изменить в поле URL.

Thycotic DevOps Secrets Vault#

Полномочия этого типа предоставляют доступ к системе управления секретами Thycotic DevOps Secrets Vault.

TLS:

  • требуется валидный сертификат на стороне сервера Thycotic DevOps Secrets Vault;

  • отключить проверку нельзя.

URL: задается при создании полномочий.

Thycotic Secret Server#

Полномочия этого типа предоставляют доступ к серверу секретов Thycotic Secret Server.

TLS:

  • требуется валидный сертификат на стороне Thycotic Secret Server;

  • отключить проверку нельзя.

URL:

  • задается при создании полномочий;

  • по умолчанию при указании доменного имени используется протокол https, при необходимости его можно изменить в поле URL.

Vault#

Полномочия этого типа предоставляют доступ к секретам, защищенным с помощью Ansible Vault.

Если необходим доступ к нескольким хранилищам, необходимо предоставить соответствующие им идентификаторы Vault.

TLS: не используется.

URL: не используется.

VMware vCenter#

Полномочия этого типа предоставляют доступ к списку управляемых узлов в VMware vCenter.

TLS:

  • требуется валидный сертификат на стороне сервера VMware vCenter;

  • проверку можно отключить в настройках коллекции community.vmware.vmware_guest.

URL:

  • задается при создании полномочий;

  • по умолчанию при указании доменного имени используется протокол https, при необходимости его можно изменить в поле URL.

Web-сервисы Amazon#

Полномочия этого типа предоставляют доступ к списку управляемых узлов в Web-сервисах Amazon.

Для создания полномочий этого типа необходимо предоставить следующие данные Web-сервисов Amazon:

  • публичный ключ доступа;

  • секретный ключ.

TLS:

  • требуется валидный сертификат на стороне AWS;

  • отключить проверку нельзя.

URL: для этого типа полномочий всегда используется протокол https.

Виртуализация Red Hat#

Полномочия этого типа предоставляют доступ к расширению (plug-in) инвентаря oVirt4.py, которым управляют с помощью Виртуализации Red Hat.

TLS:

  • требуется валидный сертификат на стороне сервера Red Hat Virtualization;

  • отключить проверку нельзя.

URL:

  • задается при создании полномочий;

  • по умолчанию при указании доменного имени используется протокол https, при необходимости его можно изменить в поле URL.

Диспетчер ресурсов Microsoft Azure#

Полномочия этого типа предоставляют доступ к списку управляемых узлов в Диспетчере ресурсов Microsoft Azure.

TLS:

  • требуется валидный сертификат на стороне Microsoft Azure;

  • отключить проверку нельзя.

URL: при указании доменного имени всегда используется протокол https.

Конфигурация terraform backend#

Полномочия этого типа предоставляют доступ к удаленному Terraform backend.

TLS:

  • требуется валидный сертификат на стороне Terraform backend;

  • отключить проверку нельзя.

URL:

  • задается при создании полномочий;

  • по умолчанию при указании доменного имени используется протокол https, при необходимости его можно изменить в поле URL.

Личный токен доступа к GitFlic#

Используя полномочия этого типа, Automation Controller через webhook получает доступ к нужным типам событий, происходящих в репозиториях GitFlic. Контроллер реагирует на них, запуская задания и потоки заданий.

TLS:

  • требуется валидный сертификат на стороне платформы Astra Automation;

  • отключить проверку нельзя.

URL: URL обратного вызова автоматически создаются платформой при создании полномочий.

Личный токен доступа к GitHub#

Используя полномочия этого типа, Automation Controller через webhook получает доступ к нужным типам событий, происходящих в репозиториях GitHub. Контроллер реагирует на них, запуская задания и потоки заданий.

Пошаговые инструкции по созданию токена см. в документации GitHub.

TLS:

  • требуется валидный сертификат на стороне платформы Astra Automation;

  • отключить проверку нельзя.

URL:

  • URL обратного вызова автоматически создаются платформой при создании полномочий;

  • для этого типа полномочий всегда используется протокол https.

Машина#

Полномочия этого типа предоставляют доступ к управляемым узлам по SSH. Поддерживается аутентификация по паролю и ключам SSH, созданным с применением различных алгоритмов.

При настройке полномочия можно выбрать один из следующих способов повышения привилегий:

  • sudo;

  • su;

  • pbrun;

  • pfexec;

  • dzdo;

  • pmrun;

  • runas;

  • enable;

  • doas;

  • ksu;

  • machinectl;

  • sesu.

Использование этой настройки эквивалентно выполнению команды ansible-playbook с параметром --become-method=<method>.

TLS: валидный сертификат не требуется.

URL: не используется.

Открытый ключ GPG#

Полномочия этого типа используются для проверки подписи содержимого, полученного из внешних источников.

TLS: не используется.

URL: не используется.

Платформа автоматизации Red Hat Ansible#

Полномочия этого типа предоставляют доступ к Платформе автоматизации Red Hat Ansible.

TLS:

  • требуется валидный сертификат;

  • проверку можно отключить.

URL:

  • задается при создании полномочий;

  • по умолчанию при указании доменного имени используется протокол https, при необходимости его можно изменить в поле URL.

Реестр контейнеров#

Полномочия этого типа предоставляют доступ к различным хранилищам образов, например:

TLS:

  • требуется валидный сертификат на стороне реестра контейнеров;

  • отключить проверку нельзя.

URL: при указании доменного имени всегда используется протокол https.

Сеть#

Полномочия этого типа используются для управления сетевым оборудованием. К настоящему времени, согласно документации Ansible, он устарел и не рекомендован к использованию. Вместо него рекомендуется использовать тип Машина (Machine).

TLS:

  • требуется валидный сертификат на стороне сетевого оборудования;

  • отключить проверку нельзя.

URL: не используется.

Система управления версиями#

Полномочия этого типа предоставляют доступ к системам контроля версий на основе Git и Subversion.

Поддерживается доступ с помощью ключа SSH или с использованием имени пользователя и пароля.

TLS:

  • требуется валидный сертификат на стороне VCS;

  • отключить проверку нельзя.

URL: не используется.

Токен доступа OpenShift или Kubernetes API#

Полномочия этого типа используются для создания групп с доступом в контейнеры OpenShift или Kubernetes.

Для обеспечения доступа необходимо предоставить следующие данные:

  • адрес точки доступа OpenShift или Kubernetes API для аутентификации;

  • токен.

TLS:

  • требуется валидный сертификат на стороне кластера OpenShift или Kubernetes;

  • отключить проверку можно в UI.

URL:

  • задается при создании полномочий;

  • по умолчанию при указании доменного имени используется протокол https, при необходимости его можно изменить в поле URL.

Токен персонального доступа GitLab#

Используя полномочия этого типа, Automation Controller через webhook получает доступ к нужным типам событий, происходящих в репозиториях GitLab. Контроллер реагирует на них, запуская задания и потоки заданий.

Пошаговые инструкции по созданию токена см. в документации GitLab.

TLS:

  • требуется валидный сертификат на стороне платформы Astra Automation;

  • отключить проверку нельзя.

URL:

  • URL обратного вызова автоматически создаются платформой при создании полномочий;

  • по умолчанию при указании доменного имени используется протокол https, при необходимости его можно изменить в поле URL.