Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

分析用のロールベースのアクセス制御の設定

分析 API は、ロールベースのアクセス制御 (RBAC) を使用して、UVE にアクセスし、UVE または照会されたオブジェクトに対するユーザーのアクセス許可に基づいて情報を照会する機能を提供します。

Contrail Networkingは、認証されたアクセスを拡張し、テナントが読み取り権限を持つネットワークに関するネットワーク監視情報を表示できるようにします。

分析APIは、クエリオブジェクトとUVEオブジェクトをRBACルールが適用される構成オブジェクトにマッピングできるため、VNC APIを使用して読み取り権限を検証できます。

RBAC は、次の方法で分析に適用されます。

  • 統計クエリーの場合、アノテーションが Sandesh ファイルに追加され、統計クエリーのインデックスとタグをオブジェクトと UVE に関連付けることができます。これらは、オブジェクト レベルの読み取り権限を決定するために contrail-analytics-api によって使用されます。

  • フロー クエリとログ クエリの場合、オブジェクトの読み取りアクセス許可は、where クエリの AND 項ごとに評価されます。

  • UVEのリストクエリ(例:analytics/uve/virtual-networks/)の場合、contrail-analytics-apiは、特定のトークンに対する読み取り権限を持つUVEのリストを取得します。特定のリソース(analytics/uves/virtual-network/vn1 など)に対する UVE クエリの場合、contrail-analytics-api は VNC API を使用してオブジェクトレベルの読み取り権限をチェックします。

テナントはシステム ログとフロー ログを表示できず、これらのログはクラウド管理者ロールに対してのみ表示されます。

管理者以外のユーザーは、以下を含む非グローバル UVE のみを表示できます。

  • virtual_network

  • virtual_machine

  • virtual_machine_interface

  • service_instance

  • service_chain

  • タグ

  • firewall_policy

  • firewall_rule

  • address_group

  • service_group

  • aaplication_policy_set

/etc/contrail/contrail-analytics-api.conf、セクション DEFAULTSで、パラメーター aaa_mode が値の 1 つとしてサポートされる rbac ようになりました。