Администрирование ролевой модели#

Функция управления ролями и полномочиями в AIC обеспечивает централизованное управление правами пользователей, разграничение доступа к ресурсам и соблюдение принципа минимальных привилегий.

С помощью ролей можно гибко настроить права пользователей платформы AIC — каждому пользователю будут доступны только необходимые функции.

В настройках роли указывается, какие действия может совершать пользователь в рамках платформы. Например, включить или выключить возможность просматривать, добавлять, изменять и удалять объекты платформы.

Основные роли#

Текущая версия AIC поддерживает ручное создание ролей. При создании роли можно определить уровень пользователей, которым она будет доступна:

  • сотрудник — роль доступна сотрудникам провайдера;

  • клиент — роль доступна пользователям клиента.

Это разделение позволяет четко разграничить права и функционал между внешними клиентами облачного сервиса и внутренними администраторами системы.

Примечание

Роли, созданные провайдером, отображаются в списке ролей со значком «Замок» и заблокированы для удаления.

Роли платформы#

Эти роли используются для создания и управления платформой и ее компонентами.

AdminAIC.FullАдминистратор платформы AIC:

  • полный доступ ко всем компонентам (подсистемы виртуализации, самообслуживания и контроллера домена);

  • управление пользователями, ролями, политиками безопасности;

  • уровень роли — сотрудник;

  • роль создается сотрудником провайдера.

Admin.Read-onlyАдминистратор ИБ:

  • просмотр всех компонентов без права изменений;

  • управление модулями безопасности (например, СОРМ);

  • уровень роли — сотрудник;

  • роль создается сотрудником провайдера.

Admin.BillАдминистратор ПС:

  • управление ресурсами портала (виртуальные машины, сети, хранилища);

  • настройка тарифов, квот, лимитов;

  • уровень роли — сотрудник;

  • роль создается сотрудником провайдера.

Finance.FullФинансовый администратор:

  • управление платежами, выставлением счетов, финансовой отчетностью;

  • контроль бюджетирования и расходов клиентов;

  • уровень роли — сотрудник;

  • роль создается сотрудником провайдера.

Роли тенантов#

Эти роли предназначены для пользователей, работающих в рамках выделенных ресурсов (тенантов, ландшафтов, ВМ).

Admin.TenantАдминистратор Тенанта:

  • полное управление ресурсами в рамках своего тенанта;

  • создание и настройка групп ВМ, сетей, хранилищ;

  • уровень роли — клиент;

  • роль создается сотрудником провайдера.

Admin.VDCАдминистратор ВДЦ:

  • управление ресурсами в рамках выделенного ландшафта;

  • уровень роли — клиент;

  • роль создается сотрудником клиента.

Admin.gVMАдминистратор группы виртуальных машин:

  • управление ВМ в рамках своей группы (запуск, остановка, настройка);

  • уровень роли — клиент;

  • роль создается сотрудником клиента.

Admin.VMАдминистратор отдельной ВМ:

  • управление только своей виртуальной машиной (без доступа к другим ресурсам);

  • уровень роли — клиент;

  • роль создается сотрудником клиента.

Управление ролями и полномочиями#

Управление ролями позволяет гибко настраивать права доступа пользователей в системе. В настройках роли администратор определяет, какие конкретные действия — просмотр, добавление, изменение или удаление объектов может выполнять пользователь в каждом разделе платформы.

Создание роли#

Администратор AIC может создать необходимые роли вручную.

Для этого необходимо:

  1. Перейти в раздел Клиент — Роли пользователей, нажать кнопку Создать.

../_images/rbac_1.png
  1. В окне Создание новой роли указать название роли и в выпадающем списке Уровень выбрать уровень пользователя (сотрудник или клиент).

../_images/rbac_2.png
  1. Нажать кнопку Ок.

После того, как роль создана, необходимо настроить для нее права доступа.

Права доступа роли#

Каждая роль разграничивается по функциям, чтобы определить к каким функциям биллинга пользователи будут иметь доступ. Например, для роли пользователя Финансовый администратор полностью доступен раздел Финансы и полностью недоступен для редактирования раздел Продукты/Магазин приложений.

У создаваемой роли по умолчанию выключен доступ ко всем функциям подсистемы самообслуживания, тарификации и биллинга.

Для того что бы настроить права доступа:

  1. Перейти в раздел Клиенты — Роли пользователей.

  2. Выбрать нужную роль и нажать кнопку Права.

  3. На открывшейся странице выбрать в списке раздел и с помощью кнопок Вкл. и Выкл. установить нужный статус доступа.

../_images/rbac_3.png
  1. Чтобы установить доступ к отдельным функциям, доступным в каждом разделе, необходимо выбрать раздел и нажать Функции.

Например, в разделе Договоры можно запретить доступ к удалению существующих договоров, но оставить возможность создания новых и изменения ранее созданных.

Пример настройки прав доступа для роли Финансовый администратор, уровень — Клиент:

../_images/rbac_4.png

Пример настройки прав доступа для роли Администратор ВДЦ, уровень — Сотрудник:

../_images/rbac_5.png

Назначение роли пользователям#

Роль можно назначить:

  • при создании пользователя;

  • для существующих пользователей.

Чтобы назначить роль для существующих пользователей:

  1. Перейти в раздел Клиенты — Роли пользователей.

  2. Выбрать роль.

  3. Нажать кнопку Пользователи.

../_images/rbac_6.png
  1. Выбрать пользователей, которым нужно назначить роль.

  2. Нажать кнопку Добавить.

../_images/rbac_7.png
  1. Статус пользователя изменится с Не имеет роли на Имеет роль.

../_images/rbac_8.png

Удаление роли#

Чтобы удалить роль, необходимо перейти в раздел Клиенты — Роли пользователей, выбрать роль, которую нужно удалить и нажать Удалить, нажать Ок.

../_images/rbac_9.png

Создание групп LDAP#

Для создания группы LDAP администратору домена необходимо:

  1. В подсистеме контроллера домена перейти в раздел Пользователи и компьютеры — Организационная структура.

  2. Нажать на корневое подразделение — Подразделение, откроется карточка создания нового подразделения.

../_images/rbac_10.png
  1. В открывшейся карточке на вкладке Основное необходимо заполнить обязательные поля:

  • Наименование подразделения;

  • Руководитель подразделения.

В поле Родительское подразделение по умолчанию указывается подразделение, которое было выбрано при нажатии кнопки добавления нового подразделения.

В поле Расположение подразделения в организационной структуре автоматически указывается полный путь выбранного структурного подразделения.

При необходимости можно заполнить поле Описание.

  1. Нажать на кнопку Сохранить в правом верхнем углу.

../_images/rbac_11.png

Далее необходимо создать 2 группы подразделений:

  • подразделение для администраторов платформы — AIC ADM Root. Включает в себя глобальные роли платформы, которые необходимы для ее управления администраторами;

  • подразделение для администратора тенанта — AIC Tenant. Включает в себя клиентские роли, которые необходимы для управления внутри определенного тенанта.

../_images/rbac_12.png

Последним шагом следует создать группы пользователей, которые соответствуют ролям из раздела Основные роли.

В подразделении AIC Tenant необходимо создать только одну группу пользователей, которая соответствует роли Admin.TenantАдминистратор Тенанта, а также создать 4 группы пользователей, которые будут соответствовать ролям платформы в подразделении AIC ADM Root:

  • AdminAIC.Full — администратор платформы AIC;

  • Admin.Read-only — администратор информационной безопасности;

  • Admin.Bill — администратор портала самообслуживания;

  • Finance.Full — финансовый администратор.

Созданные роли подраздела AIC ADM Root необходимо добавить в доменные группы подсистемы виртуализации и подсистемы контроллера домена.

Создание ролей внутри тенанта в дальнейшем управляется Администратором самого тенанта Admin.Tenant, только он может создавать внутри тенанта клиентские роли, например:

  • Admin.VDC — администратор ВДЦ.

Для создания групп пользователей в подразделениях:

  1. Нажать на подразделение, например, AIC ADM RootГруппа пользователей, откроется окно Новая группа пользователей.

  2. В открывшейся карточке на вкладке Основное заполнить обязательные поля:

  3. В подсистеме контроллера домена перейти в раздел Пользователи и компьютеры — Организационная структура.

  4. Нажать на корневое подразделение — Подразделение, откроется карточка создания нового подразделения.

../_images/rbac_13.png
  1. В открывшейся карточке на вкладке Основное необходимо заполнить обязательные поля:

  • Наименование подразделения;

  • Руководитель подразделения.

В поле Расположение подразделения в организационной структуре автоматически указывается полный путь выбранного структурного подразделения.

При необходимости можно заполнить поле Описание.

  1. Нажать на кнопку Сохранить в правом верхнем углу.

Что бы распределить пользователей по группам в соответствии с их ролью:

  1. Перейти Пользователи и компьютеры — Группы пользователей.

  2. Нажать на ранее созданную группу, например, aic-admin-global.

  3. В открывшемся окне перейти во вкладку Пользователи.

В блоке Выбранные пользователи указан список пользователей, которые уже состоят в группе, а в блоке Все пользователи — все созданные пользователи платформы.

  1. В блоке Все пользователи выбрать необходимого пользователя и отметить флаг около его имени.

  2. Нажать на для переноса его в группу,

  3. Нажать Сохранить.

../_images/rbac_14.png

Синхронизация ролей с LDAP#

С помощью интеграции можно синхронизировать пользователей между подсистемой контроллера домена и подсистемой биллинга, чтобы при авторизации пользователя в подсистему биллинга, введенные данные проходили проверку на стороне подсистемы контроллера домена.

Пользователи подсистемы контроллера домена могут быть импортированы как сотрудники с полными правами, либо как клиенты.

Интеграция поддерживает гибкую настройку ролей и прав доступа.

Настройки подключения#

Чтобы настроить синхронизацию с LDAP, необходимо перейти в раздел Интеграция — Синхронизация с LDAP и нажать кнопку Создать:

../_images/rbac_15.png

После открытия окна настройки синхронизации заполнить поля блока Настройки подключения:

Примечание

Пути до учетных записей пользователей и групп нужно вводить в LDAP формате.

  1. Провайдер — выбрать провайдера.

  2. Название подключения — указать название подключения.

  3. Тип подключения — выбрать реализацию LDAP:

  • FreeIPA;

  • ActiveDirectory.

  1. Адрес сервера — указать путь до сервера LDAP.

  2. Порт сервера — указать порт для подключения к серверу LDAP.

  3. Игнорировать SSL — активировать опцию, чтобы не проверять наличие и валидность SSL-сертификата.

  4. Путь до сертификата — указать путь до файла публичного сертификата центра сертификации (CA certificate) на сервере. Обычно указывается для cамозаверенных сертификатов или сертификатов, которые не установлены на сервере.

  5. Base DN — указать объект каталога, начиная с которого производится поиск.

  6. Bind DN — указать пользователя в LDAP, от имени которого будут происходить запросы в LDAP.

  7. Пароль — ввести пароль пользователя для подключения к серверу LDAP.

Пример заполнения подраздела:

../_images/rbac_16.png

Синхронизация сотрудников#

Чтобы импортировать пользователей LDAP как сотрудников, необходимо в блоке Настройка синхронизации сотрудников заполнить поля:

  1. Путь к пользователям — указать путь к пользователям, которых необходимо импортировать как сотрудников. Для записи необходимо использовать синтаксис строк подключения ADSI.

  2. Область поиска — выбрать область поиска относительно пути к пользователям:

  • one — поиск по дочерним записям на один уровень ниже;

  • sub — поиск по всем дочерним записям на всю глубину иерархии, включая запись, на которую указывает путь к пользователям;

  • children — поиск аналогично sub, но без учета записи, на которую указывает путь к пользователям;

  • base — поиск только по записи, на которую указывает путь к пользователям.

  1. Фильтр для импорта пользователей — указать Расположение подразделения из подраздела Создание групп в LDAP. Используется в запросах к LDAP-серверу при запросе списка пользователей. Если пользователь соответствует критериям фильтра, ему будет назначена соответствующая роль. Одному пользователю могут быть назначены несколько ролей.

  2. Роли сотрудников — выбрать одну или несколько ролей для сотрудников, соответствующих критериям фильтра. Например, Администратор платформы AIC и Администратор ИБ.

Примечание

Чтобы добавить роль сотрудника, необходимо использовать конструкцию (memberOf=).

Например, если путь к пользователям в подсистеме контроллера домена выглядит так cn=admins,cn=groups,cn=accounts,dc=example,dc=com, то при синхронизации следует указать следующую конструкцию: (memberOf=cn=admins,cn=groups,cn=accounts,dc=example,dc=com).

Пример заполнения подраздела:

../_images/rbac_17.png

Синхронизация клиентов#

Чтобы импортировать пользователей LDAP как клиентов, необходимо в блоке Настройка синхронизации клиентов заполнить поля:

Примечание

Группы LDAP, полученные по указанным настройкам, будут импортированы как Клиенты. Пользователи LDAP, которые состоят в этих группах, будут импортированы как пользователи Клиента.

  1. Путь к группам — указать путь к группам, которые необходимо импортировать как клиентов. Для записи необходимо использовать синтаксис строк подключения ADSI. указать Расположение подразделения из подраздела Создание групп в LDAP.

  2. Область поиска — выбрать область поиска относительно пути к пользователям:

  • one — поиск по дочерним записям на один уровень ниже;

  • sub — поиск по всем дочерним записям на всю глубину иерархии, включая запись, на которую указывает путь к пользователям;

  • children — поиск аналогично sub, но без учета записи, на которую указывает путь к пользователям;

  • base — поиск только по записи, на которую указывает путь к пользователям.

  1. Фильтр для импорта групп — используется в запросах к LDAP-серверу при запросе списка групп.

  2. Атрибут наименования клиента — указать имя атрибута на LDAP-сервере, в котором хранится название группы. Например, CN.

  3. Фильтр для определения принадлежности к группе — используется в запросах к LDAP-серверу при определении принадлежности пользователя к группе, если пользователь подходит под условия фильтра, он будет импортирован как пользователь клиента. В фильтре можно указать макрос __group_dn__ — при выполнении запроса макрос будет заменен на dn группы, полученной по данным, которые указаны выше.

  4. Фильтр для импорта пользователей группы — используется в запросах к LDAP-серверу при запросе пользователей группы, которая импортируется как клиент.

  5. Роли пользователей — выбрать одну или несколько ролей для пользователей, соответствующих критериям фильтра, и указать фильтр для назначения роли. Например, Администратор тенанта.

Примечание

Чтобы добавить роль клиента, необходимо использовать конструкцию (memberOf=).

Например, если путь к клиентам в подсистеме контроллера домена выглядит так cn=admins,cn=groups,cn=accounts,dc=example,dc=com, то при синхронизации следует указать следующую конструкцию: (memberOf=cn=admins,cn=groups,cn=accounts,dc=example,dc=com).

Пример заполнения подраздела:

../_images/rbac_18.png

Настройки атрибутов пользователя#

Для настройки атрибутов пользователей LDAP и параметров пользователей подсистемы биллинга, необходимо в блоке Настройка атрибутов пользователя заполнить поля:

  1. Атрибут логина — имя атрибута на LDAP-сервере, в котором хранится логин пользователя, например, uid.

  2. Атрибут E-mail — имя атрибута на LDAP-сервере, в котором хранится email пользователя. Например, mail.

  3. Атрибут ФИО — имя атрибута на LDAP-сервере, в котором хранится полное имя пользователя. Например, CN.

  4. Атрибут блокировки — имя атрибута на LDAP-сервере, который отвечает за блокировку пользователя.

Пример заполнения подраздела:

../_images/rbac_19.png

После заполнения всех необходимых полей для синхронизации пользователей сначала нажать на кнопку Ок, далее на кнопку Синхронизация.

../_images/rbac_20.png

Для проверки результатов синхронизации нужно перейти в раздел Пользователи и проверить корректность содержимого в подразделах Сотрудники и Пользователи. В данных раздел должны появиться синхронизированные пользователи из LDAP.

Удаление#

Чтобы удалить синхронизацию с LDAP, необходимо перейти в раздел Интеграция — Синхронизация с LDAP, выбрать в списке подключение и нажать кнопку Удалить.

../_images/rbac_21.png

Примечание

Удаление интеграции с LDAP не затрагивает уже синхронизированных пользователей.