Полномочия#

Окно Полномочия (Credentials) предоставляет централизованные механизмы управления учетными данными для Event-Driven Automation с помощью следующих операций:

  • создание и хранение учетных данных для доступа к внешним системам и брокерам событий;

  • назначение и контроль доступа к секретам согласно политике RBAC;

  • обеспечение безопасного использования полномочий автоматизированными процессами.

Для перехода к окну Полномочия (Credentials) выберите на панели навигации Обработка событий ‣ Инфраструктура ‣ Полномочия (Automation Decision ‣ Infrastructure ‣ Credentials).

Таблица полномочий#

Внешний вид окна Полномочия (Credentials) представлен на схеме:

../../../../_images/credential-index-light.png ../../../../_images/credential-index-dark.png

Таблица полномочий состоит из столбцов согласно настройке с помощью кнопки Настроить столбцы (Manage columns). Полный список столбцов:

  • Флаги для выбора нескольких записей.

  • Название (Name) – название полномочия.

  • Описание (Description) – дополнительная информация о полномочии, например, цель его создания или правила использования.

  • Тип полномочий (Credential type) – тип полномочий.

  • Дата создания (Created) – дата и время создания полномочия.

  • Последнее изменение (Last modified) – дата и время последнего изменения полномочия.

  • Кнопки для вызова часто выполняемых действий:

    • редактирование полномочия;

    • удаление полномочия.

Просмотр сведений#

Для получения подробных сведений о полномочии нажмите на его название в таблице полномочий.

Окно со сведениями о полномочии содержит следующие вкладки:

  • Подробности (Details) – общие сведения о полномочии;

  • Командный доступ (Team Access) – таблица команд и назначенных им ролей;

  • Доступ пользователей (User Access) – таблица пользователей и назначенных им ролей.

Создание#

Для создания полномочия выполните следующие действия:

  1. В окне Полномочия (Credentials) нажмите кнопку Создать полномочие (Create credential).

  2. Заполните форму Создать полномочие (Create credential):

    • Название (Name) – уникальное название полномочия.

    • Описание (Description) – дополнительная информация о полномочии, например, цель его создания или правила использования.

    • Организация (Organization) – организация, которой принадлежит полномочие.

      Если это поле не заполнено, полномочию автоматически будет назначена организация по умолчанию.

    • Тип полномочий (Credential type) – тип полномочий.

      При выборе значения в этом поле в форме появляются соответствующие поля.

  3. Заполните поля, соответствующие выбранному типу полномочия.

    Особенности заполнения полей для каждого типа полномочия приведены в следующих секциях.

  4. Нажмите кнопку Создать полномочие (Create credential).

Astra Ansible Automation Platform#

При создании полномочия этого типа доступны следующие поля:

  • Astra Ansible Automation Platform – URL платформы для аутентификации.

  • Название учетной записи (Username) – название учетной записи пользователя для аутентификации.

    Примечание

    Не заполняется, если используется OAuth-токен.

  • Пароль (Password) – пароль пользователя для аутентификации.

  • Токен OAuth (OAuth Token) – токен для аутентификации.

    Примечание

    Не заполняется, если используется аутентификация по паролю.

  • Проверка SSL (Verify SSL) – если этот флаг включен, при подключении выполняется проверка SSL-сертификата сервера.

  • Request Timeout – время ожидания, которое Ansible должен использовать при запросах к узлу.

Basic Event Stream#

При создании полномочия этого типа доступны следующие поля:

  • Название учетной записи (Username) – название учетной записи пользователя для аутентификации;

  • Пароль (Password) – пароль пользователя для аутентификации.

Container Registry#

При создании полномочия этого типа доступны следующие поля:

  • URL аутентификации (Authentication URL) – URL-адрес реестра контейнеров;

  • Название учетной записи (Username) – название учетной записи для аутентификации;

  • Пароль или токен (Password or Token) – ключ пользователя для аутентификации (может быть паролем или токеном API);

  • Проверка SSL (Verify SSL) – если этот флаг включен, при подключении выполняется проверка SSL-сертификата сервера.

Dynatrace Event Stream#

При создании полномочия этого типа доступны следующие поля:

  • Название учетной записи (Username) – название учетной записи пользователя для аутентификации;

  • Пароль (Password) – пароль пользователя для аутентификации.

ECDSA Event Stream#

При создании полномочия этого типа доступны следующие поля:

  • Primary Header Key – HTTP-заголовок для передачи подписи.

  • Public Key – открытый ключ для проверки данных.

    Открытый ключ будет предоставлен отправителем после того, как вы создадите поток событий на их стороне с помощью URL, полученном при создании потока событий в Astra Automation.

  • Additional Prefix Header Key – дополнительный ключ заголовка для ECDSA.

  • Signature Encoding – тип строки, в который должна быть преобразована сигнатура полезной нагрузки перед добавлением в HTTP-заголовок.

  • Hash algorithm – алгоритм, с помощью которого отправитель потока событий хеширует сообщение.

GitHub Event Stream#

При создании полномочия этого типа укажите в поле HMAC Secret симметричный общий секретный ключ между Event-Driven Automation и сервером передачи событий.

Рекомендуется сохранить указанное значение, так как оно понадобится на передачи событий.

GitLab Event Stream#

При создании полномочия этого типа укажите в поле Токен (Token) симметричный общий секретный ключ между Event-Driven Automation и сервером GitLab.

Рекомендуется сохранить указанное значение, так как оно понадобится на сервере передачи событий.

GPG Public Key#

При создании полномочия этого типа укажите в поле Открытый ключ GPG (GPG Public Key) содержимое ключа GPG, который контроллер EDA должен использовать для проверки подписи содержимого.

HMAC Event Stream#

При создании полномочия этого типа доступны следующие поля:

  • Secret – симметричный общий секретный ключ между Event-Driven Automation и сервером передачи событий.

    Рекомендуется сохранить указанное значение, так как оно понадобится на сервере передачи событий.

  • Hash algorithm – алгоритм, с помощью которого отправитель потока событий хеширует сообщение.

  • HMAC Header Key – название HTTP-заголовка, в котором отправитель потока событий передает подпись полезной нагрузки.

  • Signature Encoding – формат, в котором должна быть закодирована подпись полезной нагрузки перед добавлением в HTTP-заголовок.

  • Signature Prefix – необязательный префикс, который отправитель может добавлять к значению подписи.

OAuth2 Event Stream#

При создании полномочия этого типа доступны следующие поля:

  • ID клиента (Client ID) – идентификатор клиента на сервере авторизации.

  • Client Secret – секретный ключ клиента на сервере авторизации.

  • Introspection URL – URL интроспекции на сервере авторизации.

    Подробности см. в RFC 7662.

OAuth2 JWT Event Stream#

При создании полномочия этого типа доступны следующие поля:

  • JWKS URL – URL-адрес набора веб-ключей JSON для получения открытых ключей для проверки токена JWT, например:

    https://<auth_server>/.well-known/jwks.json
    
  • Audience – идентификатор получателя токена. Если поле заполнено, то контроллер будет проверять его совпадение cо значением audience (ключ aud) в поле запроса токена JWT.

Postgres#

Важно

Эта часть документации находится в стадии разработки.

ServiceNow Event Stream#

При создании полномочия этого типа укажите в поле Токен (Token) симметричный общий секретный ключ между Event-Driven Automation и сервером ServiceNow.

Рекомендуется сохранить указанное значение, так как оно понадобится на сервере передачи событий.

Source Control#

При создании полномочия этого типа доступны следующие поля:

  • Название учетной записи (Username) – название учетной записи пользователя для аутентификации;

  • Пароль (Password) – пароль пользователя для аутентификации;

  • Приватный ключ SCM (SCM Private Key) – содержимое приватного ключа SSH;

  • Пароль от приватного ключа (Private Key Passphrase) – если приватный ключ SSH защищен паролем, укажите его в этом поле.

Token Event Stream#

При создании полномочия этого типа доступны следующие поля:

  • Токен (Token) – симметричный общий секретный ключ между Event-Driven Automation и сервером передачи событий.

    Рекомендуется сохранить указанное значение, так как оно понадобится на сервере передачи событий.

  • HTTP Header Key – название заголовка HTTP, в котором отправитель потока событий передает токен.

Vault#

При создании полномочия этого типа доступны следующие поля:

  • Пароль Vault (Vault Password) – пароль для доступа к хранилищу Vault.

  • Идентификатор Vault (Vault Identitier) – идентификатор хранилища. Заполнение данного поля эквивалентно указанию параметра --vault-id при работе с несколькими паролями Vault.

    Примечание

    Для корректной работы этого полномочия версия Ansible Core в среде принятия решений должна быть не ниже 2.4.

Редактирование#

Для редактирования полномочия выполните следующие действия:

  1. Нажмите на название полномочия в таблице полномочий.

  2. Нажмите кнопку Редактировать полномочия (Edit credential).

  3. Отредактируйте необходимые поля.

    Для редактирования доступны все поля, кроме Тип полномочий (Type credential).

  4. Нажмите кнопку Сохранение полномочия (Save credential).

Удаление#

Для удаления полномочий выполните следующие действия:

  1. В окне полномочий установите флаги в строках с полномочиями, которые необходимо удалить.

  2. На панели инструментов нажмите кнопку и в открывшемся меню выберите пункт Удалить полномочия (Delete credentials).

  3. Подтвердите удаление.