iT邦幫忙

第 12 屆 iThome 鐵人賽

DAY 15
0
DevOps

Hashicorp 0 到 0.003系列 第 15

Day 15. Nomad ACL

  • 分享至 

  • xImage
  •  

在前幾天的文章裡,透過瀏覽器可以直接看到Nomad的內容等等,安全上有很大的問題,今天要來啟動ACL來限制管理相關資訊的存取。

Access Control Lists

Nomad ACL由四個元件組成,Rules, Policies, Tokens, Capabilities,與Consul相比多了一個Capabilities,用意是讓Nomad在控制上顆粒度可以更細,例如: read權限可以給予Capabilities要read-job,read-job-scaling等等。

從下圖可看出這四個元件的關係,user要操作Nomad時必須透過token的驗證,該token在創建時會授予相關的policy,
允許執行相關的操作。
https://ithelp.ithome.com.tw/upload/images/20200915/2012922392bqwpuzNP.png

啟用ACL

  1. 在conf資料夾下新增acl.hcl, 內容如下。
# acl.hcl
acl {
  enabled = true
}
  1. 重啟Nomad, 重啟後再打開Web UI, 會發現需要登入才能查看。
    https://ithelp.ithome.com.tw/upload/images/20200915/20129223uK7QOFJ6Dq.png

啟用第一個token

登入需要輸入token, 那我們來創建一個。
如同大多數的系統,初始化後一定會有一個最高的帳號權限,Nomad也是相同,現在我們來初始化取得最高權限的token.

$ nomad acl bootstrap
Accessor ID  = e93a72be-f2c9-b7f8-d4c5-2623be818870
Secret ID    = 57a73bf2-6ae1-6467-701e-58e57e3d4d53
Name         = Bootstrap Token
Type         = management
Global       = true
Policies     = n/a
Create Time  = 2020-09-15 15:26:23.053919681 +0000 UTC
Create Index = 2012
Modify Index = 2012

Secret ID 即我們的token.
現在可以透過這組token來登入Web UI了。
https://ithelp.ithome.com.tw/upload/images/20200915/20129223sZVwjPG8rE.png


上一篇
Day14. Nomad server 參數設定與啟動
下一篇
Day 16. Nomad client 參數設定與啟動
系列文
Hashicorp 0 到 0.00330
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言