Skip to content

Latest commit

 

History

History
167 lines (105 loc) · 6.04 KB

README.es.md

File metadata and controls

167 lines (105 loc) · 6.04 KB

Workshop - Control de acceso basado en roles

Lee esto en otros idiomas:
uk English, japan日本語, brazil Portugues do Brasil, france Française, Español Español.

Tabla de contenidos:

Objetivos

Ya ha aprendido cómo Ansible Tower separa las credenciales de los usuarios. Otra ventaja de Ansible Tower es la gestión de derechos de usuario y grupo. Este ejercicio muestra el control de acceso basado en roles / Role Based Access Control (RBAC)

You have already learned how Ansible Tower separates credentials from users. Another advantage of Ansible Tower is the user and group rights management. This exercise demonstrates Role Based Access Control (RBAC)

Guía

Usuarios de Ansible Tower

Hay tres tipos de usuarios de Ansible Tower:

  • Usuario normal/Normal User*: Tiene acceso de lectura y escritura limitado al inventario y proyectos para los que se ha concedido a ese usuario los roles y privilegios adecuados.

  • Auditor del sistema/System Auditor: Los auditores heredan implícitamente la capacidad de solo lectura para todos los objetos dentro del entorno Tower.

  • Administrador del sistema/System Administrator: Tiene privilegios de administración, lectura y escritura sobre toda la instalación de Tower.

Vamos a crear un usuario:

  • En el menú Torre en ACCESS haga clic en Users

  • Haga clic en el mas del botón verde

  • Rellene los valores para el nuevo usuario:

Parámetro Valor
FIRST NAME Werner
LAST NAME Web
Organization Default
EMAIL wweb@example.com
USERNAME wweb
PASSWORD ansible
CONFIRM PASSWORD ansible
USER TYPE Normal User
- Confirm password
  • Clic en SAVE

Equipos de Ansible Tower

Un equipo es una subdivisión de una organización con usuarios, proyectos, credenciales y permisos asociados. Los equipos proporcionan un medio para implementar esquemas de control de acceso basados en roles y delegar responsabilidades entre organizaciones. Por ejemplo, los permisos se pueden conceder a todo un equipo en lugar de a cada usuario del equipo.

Crear un equipo:

  • En el menú vaya a ACCESS → Teams

  • Haga clic en el + del botón verde y cree un equipo llamado Web Content.

  • Haga clic en SAVE

Ahora puede agregar un usuario al equipo:

  • Cambie a la vista Usuarios del equipo de Web Content haciendo clic en el botón USERS.

  • Haga clic en el + del botón verde, marque la casilla junto al usuario wweb y haga clic en SAVE.

Ahora haga clic en el botón PERMISSIONS en la vista TEAMS, se le recibirá con "No se han concedido permisos/Permissions Have Been Granted".

Los permisos permiten leer, modificar y administrar proyectos, inventarios y otros elementos de Tower. Se pueden establecer permisos para diferentes recursos.

Concesión de permisos

Para permitir que los usuarios o equipos realmente hagan algo, tienes que establecer permisos. El usuario wweb solo debe poder modificar el contenido de los servidores web asignados.

Agregue el permiso para utilizar la plantilla:

  • En la vista Permissions del Team Web Content haga clic en el + del botón verde para agregar permisos.

  • Se abre una nueva ventana. Puede elegir establecer permisos para varios recursos.

    • Seleccione el tipo de recurso JOB TEMPLATES

    • Elija la plantilla Create index.html marcando la casilla situada junto a ella.

  • Se abre la segunda parte de la ventana, aquí se asignan roles al recurso seleccionado.

    • Elija EXECUTE
  • Haga clic en SAVE

Pruebas en permisos

Ahora cierre sesión en la interfaz de usuario web de Tower e ingrese de nuevo como usuario wweb

  • Ir a la vista Templates, usted debe notar para wweb sólo la plantilla Crear index.html aparece en la lista. Se le permite ver y lanzar, pero no editar la plantilla. Simplemente abra la plantilla e intente cambiarla.

  • Ejecute la plantilla de trabajo haciendo clic en el icono del cohete. Introduce el contenido de la encuesta a tu gusto y inicia el trabajo.

  • En la siguiente vista Jobs eche un vistazo, tenga en cuenta que hay cambios en el host (por supuesto ...).

Compruebe el resultado: ejecute curl de nuevo en el host de control para extraer el contenido del servidor web en la dirección IP de node1 (por supuesto, podría comprobar node2 y node3, también):

$ curl http://22.33.44.55

Sólo recuerda lo que acabas de hacer: has habilitado a un usuario restringido para ejecutar un Playbook de Ansible

  • Sin tener acceso a las credenciales

  • Sin poder cambiar el playbook en sí

  • ¡Pero con la capacidad de cambiar las variables que predefiniste!

Efectivamente, proporcionó el poder de ejecutar la automatización a otro usuario sin entregar sus credenciales o dar al usuario la capacidad de cambiar el código de automatización. Y sin embargo, al mismo tiempo, el usuario todavía puede modificar las cosas en función de las encuestas que ha creado.

¡Esta capacidad es una de las principales fortalezas de Ansible Tower!


Navegación
Ejercicio anterior - Próximo Ejercicio

Haga clic aquí para volver al Taller Ansible for Red Hat Enterprise Linux