Полномочия#

Окно Полномочия (Credentials) используется для централизованного управления учетными данными, необходимыми для автоматизации, с помощью следующих операций:

  • создание и хранение учетных данных для облаков, SSH, Vault и других систем;

  • настройка доступа к внешним сервисам и репозиториям;

  • разделение полномочий между командами согласно политике RBAC.

Для перехода к окну Полномочия (Credentials) выберите на панели навигации Автоматизация процессов ‣ Инфраструктура ‣ Полномочия (Automation Execution ‣ Infrastructure ‣ Credentials).

Таблица полномочий#

Внешний вид окна Полномочия (Credentials) представлен на схеме:

../../../../_images/credentials-index-light.png ../../../../_images/credentials-index-dark.png

Таблица полномочий состоит из следующих столбцов:

  • Флаги для выбора нескольких записей.

  • Идентификатор (ID) – уникальный идентификатор записи таблицы.

  • Название (Name) – ссылка с названием полномочия.

    При нажатии на ссылку происходит переход в окно просмотра подробной информации о полномочии.

  • Описание (Description) – краткое описание полномочия.

  • Тип полномочий (Credential type) – тип полномочий.

  • Дата создания (Created) – дата и время создания записи.

  • Последнее изменение (Last modified) – дата и время последнего изменения записи.

  • Кнопка для перехода в окно изменения данных о полномочии.

  • Кнопка для копирования полномочия.

  • Кнопка для вызова меню дополнительных действий над отдельной записью.

Просмотр сведений о полномочиях#

Для получения подробных сведений о полномочии нажмите на ссылку с его названием в таблице полномочий.

Внешний вид окна со сведениями о полномочии зависит от их типа и может состоять из следующих вкладок:

  • Подробности (Details) – общие сведения о полномочии;

  • Шаблоны заданий (Job Templates) – таблица шаблонов заданий, использующих полномочие;

  • Командный доступ (Team Access) – таблица команд и назначенных им ролей на доступ к полномочию;

  • Доступ пользователей (User Access) – таблица пользователей и назначенных им ролей на доступ к записи полномочию.

Создание полномочия#

Для создания полномочия выполните следующие действия:

  1. В окне Полномочия (Credentials) нажмите кнопку Создать полномочие (Create credential).

  2. Заполните форму Создать полномочие (Create credential).

    • Название (Name) – название полномочия.

    • Описание (Description) – дополнительная информация о полномочии, например, цель его создания или правила использования.

    • Организация (Organization) – организация, которой принадлежит полномочие.

      Если поле не заполнено, полномочие принадлежит всем организациям контроллера.

    • Тип полномочий (Credential type) – тип полномочия.

      При выборе значения в этом поле в форме появляются соответствующие поля.

  3. Заполните поля, соответствующие выбранному типу полномочия.

    Особенности заполнения полей для каждого типа полномочия приведены в следующих секциях.

  4. Нажмите кнопку Создать полномочие (Create credential).

ALD Pro#

Важно

Эта часть документации находится в стадии разработки.

API-токен Ansible Galaxy/Automation Hub#

При создании полномочия этого типа доступны следующие поля:

  • URL сервера Galaxy (Galaxy Server URL) – URL репозитория в реестре коллекций Ansible.

  • URL сервера аутентификации (Auth Server URL) – точка доступа API сервера Keycloak, если используется SSO.

  • Токен API (API Token) – токен, используемый для аутентификации в реестре коллекций.

Подробности о полномочиях этого типа см. в секции API-токен Ansible Galaxy/Automation Hub.

Astra Automation Platform#

Важно

Эта часть документации находится в стадии разработки.

AWS Secrets Manager lookup#

Важно

Эта часть документации находится в стадии разработки.

Bitbucket Data Center HTTP Access Token#

Важно

Эта часть документации находится в стадии разработки.

Centrify Vault Credential Provider Lookup#

Важно

Эта часть документации находится в стадии разработки.

CyberArk Central Credential Provider Lookup#

Важно

Эта часть документации находится в стадии разработки.

CyberArk Conjur Secrets Manager Lookup#

Важно

Эта часть документации находится в стадии разработки.

GitHub App Installation Access Token Lookup#

Важно

Эта часть документации находится в стадии разработки.

Google Compute Engine#

При создании полномочия этого типа доступны следующие поля:

  • Файл JSON сервисной учетной записи (Service account JSON file) – файл с реквизитами сервисной учетной записи Google Compute Cloud. При выборе файла JSON, содержащего необходимые сведения, остальные поля формы заполняются автоматически.

    Пошаговые инструкции по созданию такого файла см. в документации Google Compute Cloud.

  • Адрес электронной почты сервисной учетной записи (Service Account Email Address) – адрес электронной почты, связанный с сервисной учетной записью Google Compute Engine.

  • Project – идентификатор проекта в Google Compute Engine.

  • Закрытый ключ RSA (RSA Private Key) – содержимое приватного ключа SSH, используемого для доступа к Google Compute Engine с реквизитами сервисной учетной записи.

Подробности об этом типе полномочий см. в подразделе Google Compute Engine.

HashiCorp Vault Secret Lookup#

При создании полномочия этого типа доступны следующие поля:

  • URL сервера (Server URL) – URL сервера HashiCorp Vault, используемого для хранения секретов.

  • Токен (Token) – токен аутентификации на сервере HashiCorp Vault.

  • Сертификат CA (CA Certificate) – сертификат, используемый для защиты подключения к серверу HashiCorp Vault.

  • AppRole role_id – идентификатор AppRole, используемой для аутентификации на сервере HashiCorp Vault.

  • AppRole secret_id – секрет AppRole, используемые для аутентификации на сервере HashiCorp Vault.

  • Клиентский сертификат (Client Certificate) – сертификат в формате PEM, используемый при аутентификации TLS. Должен включать в себя в том числе все необходимые промежуточные сертификаты, необходимые для аутентификации в HashiCorp Vault.

  • Ключ клиентского сертификата (Client Certificate Key) – приватный ключ в формате PEM, используемый при аутентификации TLS.

  • Роль аутентификации TLS (TLS Authentication Role) – название роли или сертификата, используемых при аутентификации TLS в HashiCorp Vault.

  • Название пространства имен (только для Vault Enterprise) (Namespace name (Vault Enterprise only)) – название пространства имен в HashiCorp Vault.

    Примечание

    Для использования значения, указанного в этом поле, требуется Hashicorp Vault редакции Enterprise.

  • Роль Kubernetes (Kubernetes role) – название роли, используемой для аутентификации Kubernetes.

  • Имя пользователя (Username) – название учетной записи пользователя HashiCorp Vault.

  • Пароль (Password) – пароль пользователя HashiCorp Vault.

  • Путь к авторизации (Path to Auth) – значение в этом поле следует указывать, если путь к авторизации на сервере HashiCorp Vault отличается от значения /approle, используемого по умолчанию.

  • Версия API (API Version) – версия API HashiCorp Vault.

    • v1 – статичный поиск;

    • v2 – поиск с версионированием.

Подробности об этом типе полномочий см. в секции HashiCorp Vault Secret Lookup.

HashiCorp Vault Signed SSH#

Важно

Эта часть документации находится в стадии разработки.

Insights#

Важно

Эта часть документации находится в стадии разработки.

Microsoft Azure Key Vault#

Важно

Эта часть документации находится в стадии разработки.

OpenStack#

При создании полномочия этого типа доступны следующие поля:

  • Имя пользователя (Username) – название учетной записи пользователя OpenStack.

  • Пароль (ключ API) (Password (API Key)) – пароль или ключ API OpenStack.

  • Узел (URL для аутентификации) (Host (Authentication URL)) – URL, используемый для аутентификации в OpenStack, например:

    https://openstack.example.com/auth/
    
  • Проект (имя арендатора) (Project (Tenant Name)) – название или идентификатор проекта (тенанта) OpenStack. Как правило, совпадает с именем пользователя OpenStack.

  • Проект (доменное имя) (Project (Domain Name)) – доменное имя проекта (тенанта) OpenStack.

  • Доменное имя (Domain Name) – FQDN сервера OpenStack.

    Заполнение этого поля требуется только при использовании сервера аутентификации Keystone v3.

  • Название региона (Region Name) – название региона OpenStack.

  • Проверка SSL (Verify SSL) – если эта настройка включена, при подключении к OpenStack проверяется корректность сертификата SSL.

    Значение по умолчанию: выключено.

Red Hat Satellite 6#

Важно

Эта часть документации находится в стадии разработки.

Thycotic DevOps Secrets Vault#

Важно

Эта часть документации находится в стадии разработки.

Thycotic Secret Server#

Важно

Эта часть документации находится в стадии разработки.

Vault#

Важно

Эта часть документации находится в стадии разработки.

VMware vCenter#

Важно

Эта часть документации находится в стадии разработки.

Web-сервисы Amazon#

Важно

Эта часть документации находится в стадии разработки.

Виртуализация Red Hat#

Важно

Эта часть документации находится в стадии разработки.

Диспетчер ресурсов Microsoft Azure#

Важно

Эта часть документации находится в стадии разработки.

Конфигурация terraform backend#

При создании полномочия этого типа доступны следующие поля:

  • Backend configuration – конфигурация Terraform backend в формате языка конфигурации Hashicorp.

  • Google Cloud Platform account credentials – учетные данные Google Cloud Platform в формате JSON.

Личный токен доступа к GitFlic#

Важно

Эта часть документации находится в стадии разработки.

Личный токен доступа к GitHub#

При создании полномочия этого типа укажите в поле Токен (Token) значение токена, созданного в профиле GitHub.

Подробности о полномочиях этого типа см. в секции Личный токен доступа к GitHub.

Машина#

При создании полномочия этого типа доступны следующие поля:

  • Имя пользователя (Username) – название учетной записи пользователя, с реквизитами которого контроллер должен подключаться к управляемому узлу.

  • Пароль (Password) – пароль пользователя, с реквизитами которого контроллер должен подключаться к управляемому узлу.

  • Закрытый ключ SSH (SSH Private Key) – содержимое приватного ключа SSH.

  • Подписанный сертификат SSH (Signed SSH Certificate) – содержимое сертификата, используемого для защиты подключения SSH.

  • Парольная фраза закрытого ключа (Private Key Passphrase) – если приватный ключ SSH защищен паролем, укажите его в этом поле.

  • Способ повышения привилегий (Privilege Escalation Method) – метод повышения привилегий.

  • Имя пользователя с повышенными привилегиями (Privilege Escalation Username) – если для повышения привилегий команды следует выполнять от имени пользователя, отличающегося от указанного в поле Имя пользователя (Username), укажите его в этом поле.

  • Пароль с повышенными привилегиями (Privilege Escalation Password) – пароль пользователя, название учетного записи которого указано в поле Имя пользователя с повышенными привилегиями (Privilege Escalation Username).

Подробности о полномочиях этого типа см. в секции Машина.

Открытый ключ GPG#

При создании полномочия этого типа укажите в поле Открытый ключ GPG (GPG Public Key) содержимое публичного ключа GPG, который Automation Controller должен использовать для проверки подписи содержимого.

Подробности о полномочиях этого типа см. в секции Открытый ключ GPG.

Инструкции по созданию ключей GPG и их использованию для подписи содержимого Ansible см. в документе Ansible Sign.

Платформа автоматизации Red Hat Ansible#

Важно

Эта часть документации находится в стадии разработки.

Реестр контейнеров#

Важно

Эта часть документации находится в стадии разработки.

Сеть#

Важно

Эта часть документации находится в стадии разработки.

Система управления версиями#

При создании полномочия этого типа доступны следующие поля:

  • Имя пользователя (Username) – название учетной записи пользователя, с реквизитами которого контроллер должен подключаться к источнику кода.

  • Пароль (Password) – пароль пользователя, с реквизитами которого контроллер должен подключаться к источнику кода.

  • Закрытый ключ SCM (SCM Private Key) – содержимое приватного ключа SSH, используемого для подключения к источнику кода.

  • Парольная фраза закрытого ключа (Private Key Passphrase) – если приватный ключ SSH защищен паролем, укажите его в этом поле.

Подробности о полномочиях этого типа см. в секции Система управления версиями.

Токен доступа OpenShift или Kubernetes API#

Важно

Эта часть документации находится в стадии разработки.

Токен персонального доступа GitLab#

При создании полномочия этого типа укажите в поле Токен (Token) значение токена, созданного в профиле GitLab.

Подробности о полномочиях этого типа см. в секции Токен персонального доступа GitLab.

Удаление полномочия#

Чтобы удалить полномочия, выполните следующие действия:

  1. В окне Полномочия (Credentials) включите флаги напротив удаляемых записей.

  2. На панели инструментов нажмите кнопку и в открывшемся меню выберите Удалить полномочия (Delete credentials).

  3. Подтвердите удаление.