...
참고 : 시작하기 전에 먼저 OAuth 2.0 인증을 구성해야 합니다. (구성 후 Admin 메뉴가 표시됨) . 자세한 정보는 Managing CloudHub security를 참조하십시오자세한 정보는 https://seversky.atlassian.net/l/c/QmX8095s 를 참조합니다.
CloudHub는 네 가지의 사용자 Roles와 한 가지의 SuperAdmin
상태로 이루어져 있습니다. Organizations 내의 admin
Role은 사용자 또는 SuperAdmin
상태의 사용자는 다른 사용자를 등록하거나 수정할 수 있으며, 사용자의 Role을 설정, 수정, 제거할 수 있습니다.
Organizations 내의 사용자 Role
CloudHub사용자에게는 CloudHub 사용자에게는 다음과 같은 네 가지 사용자 Role 중 하나가 적용됩니다.
...
InfluxDB와 Kapacitor에 Connection된 설정으로 CloudHub 내의 InfluxDB 및 Kapacitor 리소스에 대한 사용자의 접근을 관리합니다.
이 Connection 내에 등록된 InfluxDB 와 Kapacitor 사용자계정은 사용자 계정은 그 Connection에 대한 접근을 가진 CloudHub 사용자(viewers, editors, and administrators)의 기능을 결정합니다.
Administrators는 admin
role 또는 SuperAdmin
상태를 가진 사용자를 포함합니다.
참고 : CloudHub 사용자는 InfluxDB 및 Kapacitor 사용자와 완전히 분리되어 있습니다.
CloudHub 사용자 및 인증 시스템은 CloudHub UI 적용됩니다. InfluxDB 및 Kapacitor 사용자 및 해당 권한은 별도로 관리됩니다. CloudHub Connection은 각 서비스에 연결할 때 사용되는 InfluxDB 또는 Kapacitor의 사용자계정 사용자 계정 입니다.
CloudHub-owned resources
...
생성된 Dashboard 보기
canned layouts 보기
InfluxDB Connection 보기
현재 InfluxDB Connection을 사용가능한 사용 가능한 다른 Connection으로 전환
현재 Connection을 통한 InfluxDB resources 접근
InfluxDB에 Connection 된 Kapacitor 이름 조회
현재 Kapacitor Connection을 통한 resources의 조회
Role이 있는 다른 Organizations으로 전환 (https://seversky.atlassian.net/wiki/spaces/CSHD/pages/259817529/Managing+CloudHub+users#Organizations-%EC%A0%84%ED%99%98)
viewer
가 사용할 수 있는 CloudHub resources의 Role은 다음과 같습니다 :.
InfluxDB
시계열 데이터를 읽기, 쓰기
데이터베이스 추가, 수정, 삭제, 보기와 보존정책보존 정책
InfluxDB 사용자의 추가, 수정, 삭제, 보기
쿼리 조회와 종료
InfluxDB Enterprise: InfluxDB Enterprise roles의 추가, 수정, 삭제, 보기
Kapacitor
Alert 보기
Alert rules 추가, 수정, 삭제
...
Dashboard 추가, 수정, 삭제 및 보기
canned layouts 보기
InfluxDB Connection 추가, 수정, 삭제 및 보기
현재 InfluxDB Connection을 사용가능한 사용 가능한 다른 Connection으로 전환
현재 Connection을 통한 InfluxDB resources 접근
InfluxDB Connection 된 Kapacitor Connection 추가, 수정, 삭제 및 보기
현재 활성화된 Kapacitor Connection을 다른 Connection로 전환
현재 Kapacitor Connection을 통한 resources의 접근
Role이 있는 다른 Organizations으로 전환 (https://seversky.atlassian.net/wiki/spaces/CSHD/pages/259817529/Managing+CloudHub+users#Organizations-%EC%A0%84%ED%99%98)
editor
가 사용할 수 있는 CloudHub resources의 Role은 다음과 같습니다 :
InfluxDB
시계열 데이터를 읽기, 쓰기
데이터베이스 추가, 수정, 삭제, 보기와 보존정책보존 정책
InfluxDB 사용자의 추가, 수정, 삭제, 보기
쿼리 조회와 종료
InfluxDB Enterprise: InfluxDB Enterprise roles의 추가, 수정, 삭제, 보기
Kapacitor
Alert 보기
Alert rules 추가, 수정, 삭제
...
CloudHub의 사용자 추가, 수정, 삭제, 보기
Dashboard 추가, 수정, 삭제 및 보기
canned layouts 보기
InfluxDB Connection 추가, 수정, 삭제 및 보기
현재 InfluxDB Connection을 사용가능한 사용 가능한 다른 Connection으로 전환
현재 Connection을 통한 InfluxDB resources 접근
InfluxDB Connection 된 Kapacitor의 Connection 추가, 수정, 삭제 및 보기
현재 활성화된 Kapacitor Connection을 다른 Connection로 전환
현재 Kapacitor Connection을 통한 resources의 접근
Role이 있는 다른 Organizations으로 전환 (https://seversky.atlassian.net/wiki/spaces/CSHD/pages/259817529/Managing+CloudHub+users#Organizations-%EC%A0%84%ED%99%98)
admin
이 사용할 수 있는 CloudHub resources의 Role은 다음과 같습니다 :
InfluxDB
시계열 데이터를 읽기, 쓰기
데이터베이스 추가, 수정, 삭제, 보기와 보존정책보존 정책
InfluxDB 사용자의 추가, 수정, 삭제, 보기
쿼리 조회와 종료
InfluxDB Enterprise: InfluxDB Enterprise roles의 추가, 수정, 삭제, 보기
Kapacitor
Alert 보기
Alert rules 추가, 수정, 삭제
...
Organizations의 추가, 수정, 삭제
Organizations 내의 사용자 추가, 수정, 삭제, 보기
다른 사용자의
SuperAdmin
상태를 승인 또는 취소다른 모든 Organizations으로 전환
CloudHub의 “All new users are SuperAdmin (https://seversky.atlassian.net/wiki/spaces/CSHD/pages/259817529/Managing+CloudHub+users#All-New-Users-are-SuperAdmins-configuration-option)” 설정
중요한 SuperAdmin 기능:
SuperAdmin
상태는 모든 사용자(member
,viewer
,editor
,admin
)에게admin
의 모든 기능과 위에 표시된SuperAdmin
기능을 부여합니다.SuperAdmin
상태의 CloudHub 사용자가 새 Organizations을 만들거나 Role이 없는 Organizations으로 전환하면 해당 사용자는admin
Role이 자동으로 설정됩니다.자신은 자신의
SuperAdmin
상태를 제거 할 제거할 수 없습니다.SuperAdmin
상태의 사용자는 다른 사용자의SuperAdmin
상태를 변경할 수 있습니다.SuperAdmin
이 아닌 일반admin
는 Organizations 내SuperAdmin
사용자에 대해 Role을 설정할 수 있습니다. 그러나 Role을 변경한다고 해서SuperAdmin
상태에 영향을 미치지는 않습니다.사용자의
SuperAdmin
상태가 제거되면 해당 사용자는 Organizations 내의 설정된 Role이 적용됩니다.
...
Admin > CloudHub > All Users 탭에 “All new users are SuperAdmins” 항목이 활성화이면 새로 가입하거나 추가된 사용자는 자동으로 SuperAdmin
상태가됩니다 상태가 됩니다.
이 설정이 "끄기"인 비활성화인 경우에는 SuperAdmin
상태의 다른 사용자가 명시적으로 부여하지 않는 한 SuperAdmin
상태가 되지 않습니다.
...
필요한 Role : admin
사용자를 추가하려면 :
Admin > CloudHub를
...
선택합니다.
우측 상단의 “+Add User” 버튼을
...
클릭합니다.
다음과 같은 사용자 정보를
...
입력합니다.
Username : OAuth 공급자가 제공한 사용자 이름을
...
입력합니다.
Role : CloudHub의 Role을
...
선택합니다.
Provider : 인증에 사용할 OAuth 2.0 제공자를
...
입력합니다. 유효한 값은
github, google, auth0
입니다.Scheme:
oauth2
를 입력합니다.
Save 버튼을 눌러 사용자를 추가 합니다.
Users 수정
필요한 Role: admin
Username, Provider, Scheme 항목은 수정할 수 없으며 사용자의 Role만 수정 할 수 있습니다. Username, Provider, Scheme 수정하려면 사용자를 삭제하고 다시 추가해야합니다추가해야 합니다.
사용자의 Role을 수정하려면 :
Admin > CloudHub
...
를 선택합니다.
Role항목에서 변경할 Role을
...
선택합니다.
Users 삭제
필요한 Role : admin
사용자를 삭제 하려면 :
Admin > CloudHub를
...
선택합니다.
제거하려는 사용자 위로 커서를 옮긴 다음 Remove를
...
클릭합니다.
Organizations 탐색
CloudHub는 Organizations이라는 맥락으로부터 사용됩니다.
사용자가 CloudHub에 로그인하면 현재 Organizations에 속한 리소스에만 접근합니다. 하지만 SuperAdmin
상태의 사용자는 Organizations을 관리(https://seversky.atlassian.net/l/c/nXKT0crN)할 수 있습니다.
로그인 및 로그아웃
사용자는 구성된 OAuth 2.0(https://seversky.atlassian.net/wiki/spaces/CSHD/pages/260014130/Managing+CloudHub+security?atlOrigin=eyJpIjoiMTJkMmNjYzU1YzI5NDEzMjk3ZTgxYjU5ZDkyYjc1ODUiLCJwIjoiYyJ9) 제공자를 사용하여 CloudHub에 로그인할 수 있습니다.
메뉴의 User(사람 아이콘) 위에 마우스를 놓고 "Log out"을 클릭하여 로그아웃할 수 있습니다.
...
현재 Organizations 및 Role은 메뉴의 User(사람 아이콘) 마우스를 가져가면 “SWICH SWITCH ORGANIZATIONS” 현재 Organizations 및 Role이 강조되어 표시됩니다.
사용자가 둘 이상의 Organizations에 포함되어 있을 경우에는 "SWICH SWITCH ORGANIZATIONS"목록에서 원하는 Organizations을 선택하여 다른 Organizations으로 전환 할 전환할 수 있습니다.
Purgatory
언제든지, 사용자가 변경할 Organizations에 속해있으나 속해 있으나 SuperAdmin
이 아닐경우 아닐 경우 Purgatory 페이지로 redirected 됩니다. 이 페이지에서는 사용자에게 “Contact your Admin for access”라는 메시지가 표시됩니다.
Purgatory 페이지에서 해당 사용자는 등록되어 있는 Organizations 및 Role의 목록을 볼 수 있습니다. 사용자는 원하는 Organizations의 "Log in"을 클릭하여 다른 Organizations으로 로그인을 할 수 있습니다.
참고 : 드문 경우이지만 Purgatory 상태에서 SuperAdmin상태가 적용되면 List된 Organizations으로 전환할 수 있습니다.