Référence des permissions

Ce document détaille les permissions associées à chaque rôle dans la plateforme Atlas.

Rôles principaux

Administrateur de la plateforme

  • Accès à toutes les ressources
  • Attribue les rôles aux administrateurs d'organisation et administrateurs de workspace
  • Peut créer des zones, des organisations et des workspaces

Administrateur d'organisation

  • Accède à toutes les ressources de son organisation
  • Ne peut pas modifier les ressources définies à l'échelle de la plateforme
  • Attribue des rôles aux administrateurs de workspace
  • Peut créer des workspaces

Administrateur de workspace

  • Accède à toutes les ressources de son workspace
  • Ne peut pas modifier les ressources définies à l'échelle de l'organisation et de la plateforme
  • Peut créer des ressources (buckets, databaseclusters, deploymenttargets)

Rôles sur les Workspaces

Les utilisateurs peuvent avoir un ou plusieurs des rôles suivants sur un ou plusieurs Workspaces :

  • admin
  • editor
  • viewer
  • secret-viewer

Permissions Vault sur Workspaces

Viewer

  • Peut lire et lister les métadonnées des secrets
  • Peut lire les sous-clés des secrets

Admin

  • Peut créer, mettre à jour, lire, supprimer et lister les données et métadonnées des secrets
  • Peut lire les sous-clés des secrets
  • Peut créer et mettre à jour les opérations de suppression, de restauration et de destruction des secrets

Secret-viewer

  • Peut lire les données des secrets
  • Peut lire et lister les métadonnées des secrets
  • Peut lire les sous-clés des secrets

Editor

  • Peut créer, mettre à jour et supprimer les données des secrets
  • Peut créer, mettre à jour, lire et lister les métadonnées des secrets
  • Peut lire les sous-clés des secrets
  • Peut créer et mettre à jour les opérations de suppression et de restauration des secrets

Permissions Kubernetes sur Workspaces

Viewer

  • Peut lire (get, list, watch) toutes les ressources liées au namespace (sauf Secret)
  • Peut lire les logs des pods
  • Ne peut pas exécuter de commandes dans les pods
  • Peut lire les ressources cluster suivantes : Namespace, ClusterIssuer, IngressClass, StorageClass, Nodes, PersistentVolume, PriorityClass, RuntimeClass

Admin

  • A toutes les permissions sur les ressources liées au namespace (sauf resourcequota et limitranges)
  • Peut lire resourcequota et limitranges
  • A toutes les permissions sur les logs des pods
  • Peut exécuter des commandes dans les pods
  • Peut faire du port-forwarding sur les pods
  • Inclut toutes les permissions du rôle viewer

Secret-viewer

  • Peut lire les secrets (get, list, watch)

Editor

  • Peut lire, créer, mettre à jour et modifier toutes les ressources liées au namespace (sauf Secret, resourcequota et limitranges)
  • Peut créer, mettre à jour et modifier les secrets
  • Peut lire resourcequota et limitranges
  • A toutes les permissions sur les Pods, ReplicaSet, Jobs
  • A toutes les permissions sur les logs des pods
  • Ne peut pas exécuter de commandes dans les pods
  • Peut faire du port-forwarding sur les pods
  • Inclut toutes les permissions du rôle viewer

Notes importantes

  • Les permissions sont cumulatives. Par exemple, un utilisateur avec les rôles editor et secret-viewer aura les permissions des deux rôles.
  • Les permissions sont spécifiques à un Workspaces. Un utilisateur peut avoir différents rôles sur différents Workspaces.
  • Les administrateurs de la plateforme peuvent attribuer des rôles aux utilisateurs via Keycloak.

Paramètres d’affichage

Choisissez un thème pour personnaliser l’apparence du site.

Paramètres d’affichage

Choisissez un thème pour personnaliser l’apparence du site.