Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.

...

참고 : 시작하기 전에 먼저 OAuth 2.0 인증을 구성해야 합니다. (구성 후 Admin 메뉴가 표시됨) . 자세한 정보는 Managing CloudHub security를 참조하십시오자세한 정보는 https://seversky.atlassian.net/l/c/QmX8095s 를 참조합니다.

CloudHub는 네 가지의 사용자 Roles와 한 가지의 SuperAdmin 상태로 이루어져 있습니다. Organizations 내의 adminRole은 사용자 또는 SuperAdmin 상태의 사용자는 다른 사용자를 등록하거나 수정할 수 있으며, 사용자의 Role을 설정, 수정, 제거할 수 있습니다.

Organizations 내의 사용자 Role

CloudHub사용자에게는 CloudHub 사용자에게는 다음과 같은 네 가지 사용자 Role 중 하나가 적용됩니다.

...

InfluxDB와 Kapacitor에 Connection된 설정으로 CloudHub 내의 InfluxDB 및 Kapacitor 리소스에 대한 사용자의 접근을 관리합니다.
이 Connection 내에 등록된 InfluxDB 와 Kapacitor 사용자계정은 사용자 계정은 그 Connection에 대한 접근을 가진 CloudHub 사용자(viewers, editors, and administrators)의 기능을 결정합니다.
Administrators는 adminrole 또는 SuperAdmin상태를 가진 사용자를 포함합니다.

참고 : CloudHub 사용자는 InfluxDB 및 Kapacitor 사용자와 완전히 분리되어 있습니다.
CloudHub 사용자 및 인증 시스템은 CloudHub UI 적용됩니다. InfluxDB 및 Kapacitor 사용자 및 해당 권한은 별도로 관리됩니다. CloudHub Connection은 각 서비스에 연결할 때 사용되는 InfluxDB 또는 Kapacitor의 사용자계정 사용자 계정 입니다.

CloudHub-owned resources

...

viewer가 사용할 수 있는 CloudHub resources의 Role은 다음과 같습니다 :.

  • InfluxDB

    • 시계열 데이터를 읽기, 쓰기

    • 데이터베이스 추가, 수정, 삭제, 보기와 보존정책보존 정책

    • InfluxDB 사용자의 추가, 수정, 삭제, 보기

    • 쿼리 조회와 종료

    • InfluxDB Enterprise: InfluxDB Enterprise roles의 추가, 수정, 삭제, 보기

  • Kapacitor

    • Alert 보기

    • Alert rules 추가, 수정, 삭제

...

  • Dashboard 추가, 수정, 삭제 및 보기

  • canned layouts 보기

  • InfluxDB Connection 추가, 수정, 삭제 및 보기

  • 현재 InfluxDB Connection을 사용가능한 사용 가능한 다른 Connection으로 전환

  • 현재 Connection을 통한 InfluxDB resources 접근

  • InfluxDB Connection 된 Kapacitor Connection 추가, 수정, 삭제 및 보기

  • 현재 활성화된 Kapacitor Connection을 다른 Connection로 전환

  • 현재 Kapacitor Connection을 통한 resources의 접근

  • Role이 있는 다른 Organizations으로 전환 (https://seversky.atlassian.net/wiki/spaces/CSHD/pages/259817529/Managing+CloudHub+users#Organizations-%EC%A0%84%ED%99%98)

editor가 사용할 수 있는 CloudHub resources의 Role은 다음과 같습니다 :

  • InfluxDB

    • 시계열 데이터를 읽기, 쓰기

    • 데이터베이스 추가, 수정, 삭제, 보기와 보존정책보존 정책

    • InfluxDB 사용자의 추가, 수정, 삭제, 보기

    • 쿼리 조회와 종료

    • InfluxDB Enterprise: InfluxDB Enterprise roles의 추가, 수정, 삭제, 보기

  • Kapacitor

    • Alert 보기

    • Alert rules 추가, 수정, 삭제

...

  • CloudHub의 사용자 추가, 수정, 삭제, 보기

  • Dashboard 추가, 수정, 삭제 및 보기

  • canned layouts 보기

  • InfluxDB Connection 추가, 수정, 삭제 및 보기

  • 현재 InfluxDB Connection을 사용가능한 사용 가능한 다른 Connection으로 전환

  • 현재 Connection을 통한 InfluxDB resources 접근

  • InfluxDB Connection 된 Kapacitor의 Connection 추가, 수정, 삭제 및 보기

  • 현재 활성화된 Kapacitor Connection을 다른 Connection로 전환

  • 현재 Kapacitor Connection을 통한 resources의 접근

  • Role이 있는 다른 Organizations으로 전환 (https://seversky.atlassian.net/wiki/spaces/CSHD/pages/259817529/Managing+CloudHub+users#Organizations-%EC%A0%84%ED%99%98)

admin이 사용할 수 있는 CloudHub resources의 Role은 다음과 같습니다 :

  • InfluxDB

    • 시계열 데이터를 읽기, 쓰기

    • 데이터베이스 추가, 수정, 삭제, 보기와 보존정책보존 정책

    • InfluxDB 사용자의 추가, 수정, 삭제, 보기

    • 쿼리 조회와 종료

    • InfluxDB Enterprise: InfluxDB Enterprise roles의 추가, 수정, 삭제, 보기

  • Kapacitor

    • Alert 보기

    • Alert rules 추가, 수정, 삭제

...

중요한 SuperAdmin 기능:

  • SuperAdmin상태는 모든 사용자(memberviewereditor, admin)에게 admin의 모든 기능과 위에 표시된 SuperAdmin기능을 부여합니다.

  • SuperAdmin상태의 CloudHub 사용자가 새 Organizations을 만들거나 Role이 없는 Organizations으로 전환하면 해당 사용자는 admin Role이 자동으로 설정됩니다.

  • 자신은 자신의 SuperAdmin상태를 제거 할 제거할 수 없습니다.

  • SuperAdmin 상태의 사용자는 다른 사용자의 SuperAdmin상태를 변경할 수 있습니다.
    SuperAdmin이 아닌 일반 admin는 Organizations 내 SuperAdmin 사용자에 대해 Role을 설정할 수 있습니다. 그러나 Role을 변경한다고 해서 SuperAdmin상태에 영향을 미치지는 않습니다.

  • 사용자의 SuperAdmin상태가 제거되면 해당 사용자는 Organizations 내의 설정된 Role이 적용됩니다.

...

Admin > CloudHub > All Users 탭에 “All new users are SuperAdmins” 항목이 활성화이면 새로 가입하거나 추가된 사용자는 자동으로 SuperAdmin 상태가됩니다 상태가 됩니다.
이 설정이 "끄기"인 비활성화인 경우에는 SuperAdmin상태의 다른 사용자가 명시적으로 부여하지 않는 한 SuperAdmin 상태가 되지 않습니다.

...

필요한 Role : admin

사용자를 추가하려면 :

  1. Admin > CloudHub

...

  1. 선택합니다.

  2. 우측 상단의 “+Add User” 버튼을

...

  1. 클릭합니다.

  2. 다음과 같은 사용자 정보를

...

  1. 입력합니다.

    • Username : OAuth 공급자가 제공한 사용자 이름을

...

    • 입력합니다.

    • Role : CloudHub의 Role을

...

    • 선택합니다.

    • Provider : 인증에 사용할 OAuth 2.0 제공자를

...

    • 입력합니다. 유효한 값은 github, google, auth0 입니다.

    • Scheme: oauth2를 입력합니다.

  1. Save 버튼을 눌러 사용자를 추가 합니다.

Users 수정

필요한 Role: admin

Username, Provider, Scheme 항목은 수정할 수 없으며 사용자의 Role만 수정 할 수 있습니다. Username, Provider, Scheme 수정하려면 사용자를 삭제하고 다시 추가해야합니다추가해야 합니다.

사용자의 Role을 수정하려면 :

  1. Admin > CloudHub

...

  1. 를 선택합니다.

  2. Role항목에서 변경할 Role을

...

  1. 선택합니다.

Users 삭제

필요한 Role : admin

사용자를 삭제 하려면 :

  1. Admin > CloudHub

...

  1. 선택합니다.

  2. 제거하려는 사용자 위로 커서를 옮긴 다음 Remove

...

  1. 클릭합니다.

Organizations 탐색

CloudHub는 Organizations이라는 맥락으로부터 사용됩니다.
사용자가 CloudHub에 로그인하면 현재 Organizations에 속한 리소스에만 접근합니다. 하지만 SuperAdmin상태의 사용자는 Organizations을 관리(https://seversky.atlassian.net/l/c/nXKT0crN)할 수 ​​있습니다.

로그인 및 로그아웃

사용자는 구성된 OAuth 2.0(https://seversky.atlassian.net/wiki/spaces/CSHD/pages/260014130/Managing+CloudHub+security?atlOrigin=eyJpIjoiMTJkMmNjYzU1YzI5NDEzMjk3ZTgxYjU5ZDkyYjc1ODUiLCJwIjoiYyJ9) 제공자를 사용하여 CloudHub에 로그인할 수 있습니다.
메뉴의 User(사람 아이콘) 위에 마우스를 놓고 "Log out"을 클릭하여 로그아웃할 수 있습니다.

...

현재 Organizations 및 Role은 메뉴의 User(사람 아이콘) 마우스를 가져가면 “SWICH SWITCH ORGANIZATIONS” 현재 Organizations 및 Role이 강조되어 표시됩니다.

사용자가 둘 이상의 Organizations에 포함되어 있을 경우에는 "SWICH SWITCH ORGANIZATIONS"목록에서 원하는 Organizations을 선택하여 다른 Organizations으로 전환 할 전환할 수 있습니다.

Purgatory

언제든지, 사용자가 변경할 Organizations에 속해있으나 속해 있으나 SuperAdmin아닐경우 아닐 경우 Purgatory 페이지로 redirected 됩니다. 이 페이지에서는 사용자에게 “Contact your Admin for access”라는 메시지가 표시됩니다.

Purgatory 페이지에서 해당 사용자는 등록되어 있는 Organizations 및 Role의 목록을 볼 수 있습니다. 사용자는 원하는 Organizations의 "Log in"을 클릭하여 다른 Organizations으로 로그인을 할 수 있습니다.

참고 : 드문 경우이지만 Purgatory 상태에서 SuperAdmin상태가 적용되면 List된 Organizations으로 전환할 수 있습니다.