Полномочия#
Окно Полномочия (Credentials) предоставляет централизованные механизмы управления учетными данными для Event-Driven Automation с помощью следующих операций:
создание и хранение учетных данных для доступа к внешним системам и брокерам событий;
назначение и контроль доступа к секретам согласно политике RBAC;
обеспечение безопасного использования полномочий автоматизированными процессами.
Для перехода к окну Полномочия (Credentials) выберите на панели навигации ().
Таблица полномочий#
Внешний вид окна Полномочия (Credentials) представлен на схеме:
Таблица полномочий состоит из столбцов согласно настройке с помощью кнопки Настроить столбцы (Manage columns). Полный список столбцов:
Флаги для выбора нескольких записей.
Название (Name) – название полномочия.
Описание (Description) – дополнительная информация о полномочии, например, цель его создания или правила использования.
Тип полномочий (Credential type) – тип полномочий.
Дата создания (Created) – дата и время создания полномочия.
Последнее изменение (Last modified) – дата и время последнего изменения полномочия.
Кнопки для вызова часто выполняемых действий:
редактирование полномочия;
удаление полномочия.
Просмотр сведений#
Для получения подробных сведений о полномочии нажмите на его название в таблице полномочий.
Окно со сведениями о полномочии содержит следующие вкладки:
Создание#
Для создания полномочия выполните следующие действия:
В окне Полномочия (Credentials) нажмите кнопку Создать полномочие (Create credential).
Заполните форму Создать полномочие (Create credential):
Название (Name) – уникальное название полномочия.
Описание (Description) – дополнительная информация о полномочии, например, цель его создания или правила использования.
Организация (Organization) – организация, которой принадлежит полномочие.
Если это поле не заполнено, полномочию автоматически будет назначена организация по умолчанию.
Тип полномочий (Credential type) – тип полномочий.
При выборе значения в этом поле в форме появляются соответствующие поля.
Заполните поля, соответствующие выбранному типу полномочия.
Особенности заполнения полей для каждого типа полномочия приведены в следующих секциях.
Нажмите кнопку Создать полномочие (Create credential).
Astra Ansible Automation Platform#
При создании полномочия этого типа доступны следующие поля:
Astra Ansible Automation Platform – URL платформы для аутентификации.
Название учетной записи (Username) – название учетной записи пользователя для аутентификации.
Примечание
Не заполняется, если используется OAuth-токен.
Пароль (Password) – пароль пользователя для аутентификации.
Токен OAuth (OAuth Token) – токен для аутентификации.
Примечание
Не заполняется, если используется аутентификация по паролю.
Проверка SSL (Verify SSL) – если этот флаг включен, при подключении выполняется проверка SSL-сертификата сервера.
Request Timeout – время ожидания, которое Ansible должен использовать при запросах к узлу.
Basic Event Stream#
При создании полномочия этого типа доступны следующие поля:
Название учетной записи (Username) – название учетной записи пользователя для аутентификации;
Пароль (Password) – пароль пользователя для аутентификации.
Container Registry#
При создании полномочия этого типа доступны следующие поля:
URL аутентификации (Authentication URL) – URL-адрес реестра контейнеров;
Название учетной записи (Username) – название учетной записи для аутентификации;
Пароль или токен (Password or Token) – ключ пользователя для аутентификации (может быть паролем или токеном API);
Проверка SSL (Verify SSL) – если этот флаг включен, при подключении выполняется проверка SSL-сертификата сервера.
Dynatrace Event Stream#
При создании полномочия этого типа доступны следующие поля:
Название учетной записи (Username) – название учетной записи пользователя для аутентификации;
Пароль (Password) – пароль пользователя для аутентификации.
ECDSA Event Stream#
При создании полномочия этого типа доступны следующие поля:
Primary Header Key – HTTP-заголовок для передачи подписи.
Public Key – открытый ключ для проверки данных.
Открытый ключ будет предоставлен отправителем после того, как вы создадите поток событий на их стороне с помощью URL, полученном при создании потока событий в Astra Automation.
Additional Prefix Header Key – дополнительный ключ заголовка для ECDSA.
Signature Encoding – тип строки, в который должна быть преобразована сигнатура полезной нагрузки перед добавлением в HTTP-заголовок.
Hash algorithm – алгоритм, с помощью которого отправитель потока событий хеширует сообщение.
GitHub Event Stream#
При создании полномочия этого типа укажите в поле HMAC Secret симметричный общий секретный ключ между Event-Driven Automation и сервером передачи событий.
Рекомендуется сохранить указанное значение, так как оно понадобится на передачи событий.
GitLab Event Stream#
При создании полномочия этого типа укажите в поле Токен (Token) симметричный общий секретный ключ между Event-Driven Automation и сервером GitLab.
Рекомендуется сохранить указанное значение, так как оно понадобится на сервере передачи событий.
GPG Public Key#
При создании полномочия этого типа укажите в поле Открытый ключ GPG (GPG Public Key) содержимое ключа GPG, который контроллер EDA должен использовать для проверки подписи содержимого.
HMAC Event Stream#
При создании полномочия этого типа доступны следующие поля:
Secret – симметричный общий секретный ключ между Event-Driven Automation и сервером передачи событий.
Рекомендуется сохранить указанное значение, так как оно понадобится на сервере передачи событий.
Hash algorithm – алгоритм, с помощью которого отправитель потока событий хеширует сообщение.
HMAC Header Key – название HTTP-заголовка, в котором отправитель потока событий передает подпись полезной нагрузки.
Signature Encoding – формат, в котором должна быть закодирована подпись полезной нагрузки перед добавлением в HTTP-заголовок.
Signature Prefix – необязательный префикс, который отправитель может добавлять к значению подписи.
OAuth2 Event Stream#
При создании полномочия этого типа доступны следующие поля:
ID клиента (Client ID) – идентификатор клиента на сервере авторизации.
Client Secret – секретный ключ клиента на сервере авторизации.
Introspection URL – URL интроспекции на сервере авторизации.
Подробности см. в RFC 7662.
OAuth2 JWT Event Stream#
При создании полномочия этого типа доступны следующие поля:
JWKS URL – URL-адрес набора веб-ключей JSON для получения открытых ключей для проверки токена JWT, например:
Audience – идентификатор получателя токена. Если поле заполнено, то контроллер будет проверять его совпадение cо значением audience (ключ
aud) в поле запроса токена JWT.
Postgres#
Важно
Эта часть документации находится в стадии разработки.
ServiceNow Event Stream#
При создании полномочия этого типа укажите в поле Токен (Token) симметричный общий секретный ключ между Event-Driven Automation и сервером ServiceNow.
Рекомендуется сохранить указанное значение, так как оно понадобится на сервере передачи событий.
Source Control#
При создании полномочия этого типа доступны следующие поля:
Название учетной записи (Username) – название учетной записи пользователя для аутентификации;
Пароль (Password) – пароль пользователя для аутентификации;
Приватный ключ SCM (SCM Private Key) – содержимое приватного ключа SSH;
Пароль от приватного ключа (Private Key Passphrase) – если приватный ключ SSH защищен паролем, укажите его в этом поле.
Token Event Stream#
При создании полномочия этого типа доступны следующие поля:
Токен (Token) – симметричный общий секретный ключ между Event-Driven Automation и сервером передачи событий.
Рекомендуется сохранить указанное значение, так как оно понадобится на сервере передачи событий.
HTTP Header Key – название заголовка HTTP, в котором отправитель потока событий передает токен.
Vault#
При создании полномочия этого типа доступны следующие поля:
Пароль Vault (Vault Password) – пароль для доступа к хранилищу Vault.
Идентификатор Vault (Vault Identitier) – идентификатор хранилища. Заполнение данного поля эквивалентно указанию параметра
--vault-idпри работе с несколькими паролями Vault.Примечание
Для корректной работы этого полномочия версия Ansible Core в среде принятия решений должна быть не ниже 2.4.
Редактирование#
Для редактирования полномочия выполните следующие действия:
Нажмите на название полномочия в таблице полномочий.
Нажмите кнопку Редактировать полномочия (Edit credential).
Отредактируйте необходимые поля.
Для редактирования доступны все поля, кроме Тип полномочий (Type credential).
Нажмите кнопку Сохранение полномочия (Save credential).
Удаление#
Для удаления полномочий выполните следующие действия:
В окне полномочий установите флаги в строках с полномочиями, которые необходимо удалить.
На панели инструментов нажмите кнопку ⋮ и в открывшемся меню выберите пункт Удалить полномочия (Delete credentials).
Подтвердите удаление.