Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Introducción a la administración de usuarios y roles

Visión general

Necesita un usuario (perfil) para trabajar en el entorno de la GUI de Apstra. Las áreas del entorno a las que puede acceder o cambiar vienen determinadas por los roles que se le asignan como usuario. Apstra incluye un usuario predefinido llamado admin al que se le asigna la función de administrador . El rol de administrador es uno de los cinco roles predefinidos, como se muestra en la tabla siguiente:

Tabla 1: Roles de usuario predefinidos

Rol

Permisos

administrador

Incluye todos los permisos.

device_ztp

Incluye un permiso, para editar ZTP. Para configurar el servidor ZTP de Apstra, recomendamos crear un usuario dedicado y asignar solo este rol.

License_reader

Incluye un permiso para leer las licencias de Juniper Apstra.

usuario

Incluye permiso para ver y editar varios elementos, incluido el permiso para crear usuarios.

espectador

Incluye permiso para ver solo varios elementos.

No puede modificar roles predefinidos, pero puede crear roles personalizados si tiene permiso Escribir/Leer roles . El usuario administrador tiene este permiso; también puede crear un usuario y asignarle el permiso Roles de escritura/lectura .

No puede modificar el usuario administrador predefinido, pero puede crear usuarios personalizados si tiene el permiso Usuarios de lectura/escritura. El administrador y los usuarios usuarios tienen este permiso; también puede crear un usuario y asignarlo con el permiso Usuarios de lectura y escritura

Cada rol se aplica a uno de los tres tipos de permisos diferentes, como se muestra en la tabla siguiente.

Tabla 2: Tipos de permisos de rol de usuario

Tipo de permiso

Permisos

Global

Incluye permisos de planos generales (no específicos de planos), así como áreas fuera de los planos, como dispositivos, diseño, recursos, AAA, análisis, sistemas externos, plataforma y otros.

Granular

Incluye permisos relacionados con los planos para todos los planos o para determinados planos.

Arrendatario

Incluye permisos basados en zonas de enrutamiento. (nuevo en la versión 5.0.0 de Apstra)

Consulte las secciones siguientes para obtener más detalles sobre cada tipo de permiso.

Permisos globales

Planos

Incluye permisos para lo siguiente:

  • Permitir anular los cambios preconfigurados de otros usuarios (solo escritura)

  • Planos (leer, escribir, confirmar, eliminar)

  • Plantillas de conectividad (solo lectura)

  • Mostrar información sobre el usuario que bloqueó el plano (solo lectura)

Dispositivos

Incluye permisos para lo siguiente:

  • Agentes (lectura, escritura)

  • Perfiles de chasis (lectura, escritura)

  • Perfiles de dispositivo (lectura, escritura)

  • Dispositivos (lectura, escritura)

  • Perfiles de tarjetas de línea (lectura, escritura)

  • ZTP (lectura, escritura)

Diseño

Incluye permisos para lo siguiente:

  • Plantillas de configuración (lectura, escritura)

  • Configlets (lectura, escritura)

  • Mapas de interfaz (lectura, escritura)

  • Dispositivos lógicos (lectura, escritura)

  • Alias de puerto (lectura, escritura)

  • Conjuntos de propiedades (lectura, escritura)

  • Tipos de bastidores (lectura, escritura)

  • Etiquetas (lectura, escritura)

  • Plantillas (lectura, escritura)

Recursos

Incluye permisos para lo siguiente:

  • Grupos de ASN (lectura, escritura)

  • Grupos enteros (lectura, escritura)

  • Grupos de IP (lectura, escritura)

  • Grupos IPv6 (lectura, escritura)

  • Grupos de VNI (lectura, escritura)

AAA

Incluye permisos para lo siguiente:

  • Configuración de auditoría (lectura, escritura)

  • Eventos de auditoría (solo lectura)

  • Roles (lectura, escritura)

  • Configuración de seguridad (lectura, escritura)

  • Usuarios (lectura, escritura)

Analítica

Incluye permisos para lo siguiente:

  • Recopiladores de datos de flujo (solo lectura)

  • Análisis basado en consultas de Juniper Apstra (solo lectura)

  • Registro del servicio de telemetría (solo lectura)

Sistemas externos

Incluye permisos para lo siguiente:

  • Proveedores AAA (lectura, escritura)

  • Virtual Infra Manager (lectura, escritura)

Plataforma

Incluye permisos para lo siguiente:

  • Modo de solo lectura de Juniper Apstra Cluster Management exento (solo escritura)

  • Juniper Apstra Cluster Management (lectura, escritura)

  • Licencias de Juniper Apstra (lectura, escritura)

  • Registros de métricas de Juniper Apstra (solo lectura)

  • Streaming (lectura, escritura)

  • Datos de Sysdb (lectura, escritura)

Otro

Incluye permisos para lo siguiente:

  • Tipos de conectores (solo lectura)

  • Consultas de gráficos (lectura, escritura)

  • Esquema de configuración de puertos (solo lectura)

  • Registro de esquemas RPC de telemetría (solo lectura)

  • Inquilinos (solo lectura)

Permisos granulares

Puede aplicar permisos granulares a todos los planos o a los planos seleccionados.

Permisos comunes

Incluye permisos para lo siguiente:

  • Leer el plano

  • Realizar cualquier cambio en el plano de ensayo

  • Permitir anular los cambios preconfigurados de otros usuarios

  • Confirmar cambios

  • Mostrar información sobre el usuario que bloqueó el plano

Permisos específicos del centro de datos

Incluye permisos para lo siguiente:

  • Administrar inquilinos

  • Administrar bastidores y enlaces

  • Administrar grupos de recursos

  • Administrar zonas de enrutamiento

  • Administrar sistemas genéricos

  • Administrar redes virtuales (incluye la administración de puntos de conexión de VN)

  • Administrar puntos de conexión de red virtual

Permisos específicos de Freeform

Incluye permisos para lo siguiente:

  • Administrar conjuntos de propiedades

  • Administrar recursos

Permisos de inquilino

Puede aplicar permisos de inquilinos a inquilinos.

Permisos específicos del inquilino

Incluye permisos para lo siguiente:

  • Administrar grupos de recursos

  • Administrar zonas de enrutamiento

  • Administrar redes virtuales

  • Administrar puntos de conexión de red virtual

Función de bloqueo de planos

La función de bloqueo de planos evita que los usuarios restringidos (en función de sus roles) realicen cambios que efectivamente no están permitidos. En particular, un usuario restringido no debe poder confirmar los cambios realizados por otro usuario.

Si un plano no tiene cambios que confirmar, se desbloquea.

Si tiene permiso (en función de los roles asignados) para crear, actualizar o eliminar redes virtuales, por ejemplo, y otro usuario ha realizado cambios no confirmados en el blueprint, el blueprint se bloqueará. No puede crear, actualizar o eliminar redes virtuales hasta que el usuario bloqueado que realizó los cambios confirmados o revertidos por el usuario bloqueado que realizó los cambios no confirmados, a menos que sea usted quien realizó los cambios.

Si tiene permiso (en función de los roles asignados) para ver el nombre del usuario que creó los cambios pendientes, se mostrará el nombre.

Un usuario con el permiso "Permitir reemplazar cambios preconfigurados de otros usuarios" puede realizar cualquier cambio, aplicar cambios y revertir cambios para cualquier blueprint.

Control de acceso basado en roles (RBAC)

Puede asignar roles a grupos externos utilizados por proveedores de autenticación como LDAP, Active Directory, TACACS+ y RADIUS.

Con el control de acceso basado en roles mejorado, puede crear roles específicos para planos con privilegios específicos, lo que permite un control limitado a los usuarios asociados. Esto le permite crear roles más jerárquicos y protegerse contra cambios accidentales en la red.

Por ejemplo, un usuario al que se le asigne el rol Administrar sistemas genéricos puede agregar sistemas genéricos, copiar genéricos existentes, agregar vínculos a sistemas genéricos, agregar vínculos a dispositivos leaf y actualizar etiquetas de nodo. Un usuario al que se le asigne el rol Administrar bastidores y vínculospuede realizar todas esas operaciones, además de cambiar las velocidades del bastidor y eliminar vínculos. Un usuario con el rol Administrar bastidores y vínculos tiene esencialmente permisos para todas las operaciones FE/FFE. Si desea restringir a un usuario solo a las operaciones del servidor físico, asígnele la función Administrar sistemas genéricos y no la función Administrar bastidores y vínculos .

Casos de uso

El objetivo de estos casos de uso es darle una idea de cómo trabajar con roles y usuarios. Los pasos específicos para crear roles y usuarios se describen en secciones posteriores.

Lea, escriba y comprometa planos específicos

Para permitir que un usuario lea, escriba y confirme planos específicos, cree un rol de permisos por plano para los planos especificados. Active Leer plano, Realizar cualquier cambio en el plano provisional y Confirmar cambios. Estos permisos incluyen Administrar redes virtuales y Administrar extremos de red virtual , aunque esos permisos pueden o no estar activados. Asigne el rol al usuario.

Administre puntos de conexión de VN en planos específicos

Para permitir que un usuario solo administre puntos de conexión de red virtual en planos específicos, seleccione Permisos por plano, seleccione uno o más ID de blueprint (o Todos para todos los planos) y, a continuación, active Administrar puntos de conexión de red virtual. Asigne el rol al usuario.

Lea y escriba recursos en todos los planos

Para permitir que un usuario lea y escriba recursos en cualquier plano, cree un rol de permisos globales. Active Recursos para lectura y escritura para activar todos los recursos a la vez. Asigne el rol al usuario.

Crear solo redes virtuales (sin incluir la asignación de recursos)

Para limitar el rol de un usuario a crear solo redes virtuales y ver los detalles del blueprint, cree un rol para los permisos por blueprint y seleccione blueprints específicos o todos los blueprints. Luego, active Leer plano, Confirmar cambios, Administrar redes virtuales y Administrar puntos de conexión de red virtual. Al no seleccionar Realizar ningún cambio en el plano provisional , está limitando los cambios que se pueden realizar solo a las redes virtuales. Asigne el rol al usuario.

Crear redes virtuales y asignar recursos

Para poder crear redes virtuales y asignarles recursos, puede asignar varios roles de la siguiente manera:

  • Leer y escribir recursos en todos los planos (descritos en la sección anterior)

  • Crear solo redes virtuales (sin incluir la asignación de recursos) (descrito en la sección anterior) con la adición de activar Realizar cualquier cambio en el plano de ensayo. Esto también permite a un usuario con este rol realizar otros cambios además de los cambios en la red virtual.