MongoDB
 sql >> Teknologi Basis Data >  >> NoSQL >> MongoDB

Manajemen Pengguna Basis Data Dengan ClusterControl

Dalam posting sebelumnya dari seri blog ini, kami membahas penerapan pengelompokan/replikasi (MySQL / Galera, Replikasi MySQL, MongoDB &PostgreSQL), manajemen &pemantauan database dan cluster Anda yang ada, pemantauan kinerja dan kesehatan, cara membuat pengaturan Anda sangat tersedia melalui HAProxy dan MaxScale, cara mempersiapkan diri menghadapi bencana dengan menjadwalkan pencadangan, cara mengelola konfigurasi database, dan di postingan terakhir cara mengelola file log.

Salah satu aspek terpenting untuk menjadi DBA ClusterControl adalah dapat mendelegasikan tugas kepada anggota tim, dan mengontrol akses ke fungsionalitas ClusterControl. Ini dapat dicapai dengan memanfaatkan fungsionalitas Manajemen Pengguna, yang memungkinkan Anda mengontrol siapa yang dapat melakukan apa. Anda bahkan dapat melangkah lebih jauh dengan menambahkan tim atau organisasi ke ClusterControl dan memetakannya ke peran DevOps Anda.

Tim

Tim dapat dilihat sebagai organisasi penuh atau grup pengguna. Cluster dapat ditetapkan ke tim dan dengan cara ini cluster hanya dapat dilihat oleh pengguna di tim yang telah ditetapkan. Ini memungkinkan Anda untuk menjalankan beberapa tim atau organisasi dalam satu lingkungan ClusterControl. Tentunya akun admin ClusterControl akan tetap dapat melihat dan mengelola semua cluster.

Anda dapat membuat Tim baru melalui Menu Samping -> Manajemen Pengguna -> Tim dan mengklik tanda plus di sisi kiri di bawah bagian Tim:

Setelah menambahkan Tim baru, Anda dapat menetapkan pengguna ke tim.

Pengguna

Setelah memilih tim yang baru dibuat, Anda dapat menambahkan pengguna baru ke tim ini dengan menekan tanda plus di dialog kanan:

Dengan memilih peran, Anda dapat membatasi fungsionalitas pengguna menjadi Admin Super, Admin, atau Pengguna. Anda dapat memperluas peran default ini di bagian Kontrol Akses.

Kontrol Akses

Peran Standar

Dalam ClusterControl, peran default adalah:Admin Super, Admin, dan Pengguna. Admin Super adalah satu-satunya akun yang dapat mengelola tim, pengguna, dan peran. Admin Super juga dapat memigrasikan cluster di seluruh tim atau organisasi. Peran admin milik organisasi tertentu dan dapat melihat semua cluster di organisasi ini. Peran pengguna hanya dapat melihat cluster yang dibuatnya.

Peran Pengguna

Anda dapat menambahkan peran baru dalam layar kontrol akses berbasis peran. Anda dapat menentukan hak istimewa per fungsionalitas apakah peran tersebut diizinkan (hanya baca), ditolak (tolak), kelola (izinkan perubahan), atau modifikasi (pengelolaan yang diperluas).

Jika kita membuat peran dengan akses terbatas:

Seperti yang Anda lihat, kami dapat membuat pengguna dengan hak akses terbatas (kebanyakan hanya-baca) dan memastikan pengguna ini tidak merusak apa pun. Ini juga berarti kami dapat menambahkan peran non-teknis seperti Manajer di sini.

Perhatikan bahwa peran Admin Super tidak tercantum di sini karena merupakan peran default dengan tingkat hak istimewa tertinggi dalam ClusterControl dan karenanya tidak dapat diubah.

Akses LDAP

ClusterControl mendukung otentikasi Active Directory, FreeIPA dan LDAP. Ini memungkinkan Anda untuk mengintegrasikan ClusterControl dalam organisasi Anda tanpa harus membuat ulang pengguna. Dalam posting blog sebelumnya, kami menjelaskan cara menyiapkan ClusterControl untuk mengautentikasi terhadap OpenLDAP, FreeIPA, dan Active Directory.

Setelah ini telah diatur, otentikasi terhadap ClusterControl akan mengikuti grafik di bawah ini:

Pada dasarnya bagian terpenting di sini adalah memetakan grup LDAP ke peran ClusterControl. Ini dapat dilakukan dengan cukup mudah di halaman Pengaturan LDAP di bawah Manajemen Pengguna.

Dialog di atas akan memetakan DevopsTeam ke peran Pengguna Terbatas di ClusterControl. Kemudian ulangi ini untuk grup lain yang ingin Anda petakan. Setelah ini, setiap pengguna yang mengautentikasi terhadap ClusterControl akan diautentikasi dan disahkan melalui integrasi LDAP.

Pemikiran Terakhir

Menggabungkan semua hal di atas memungkinkan Anda untuk mengintegrasikan ClusterControl dengan lebih baik ke dalam organisasi yang ada, membuat peran khusus dengan akses terbatas atau penuh, dan menghubungkan pengguna ke peran ini. Kelebihannya adalah Anda sekarang jauh lebih fleksibel dalam mengatur infrastruktur basis data Anda:siapa yang diizinkan melakukan apa? Misalnya, Anda dapat memindahkan tugas pemeriksaan cadangan ke teknisi keandalan situs alih-alih meminta DBA memeriksanya setiap hari. Izinkan pengembang Anda untuk memeriksa file log MySQL, Postgres, dan MongoDB untuk menghubungkannya dengan pemantauan mereka. Anda juga dapat mengizinkan developer senior untuk menskalakan database dengan menambahkan lebih banyak node/shard atau meminta penasihat penulisan engineer DevOps yang berpengalaman.

Seperti yang Anda lihat, kemungkinan di sini tidak terbatas, ini hanya pertanyaan tentang cara membukanya. Dalam seri blog Developer Studio, kami mempelajari lebih dalam tentang otomatisasi dengan ClusterControl dan untuk integrasi DevOps, kami baru saja merilis CCBot.


  1. Redis
  2.   
  3. MongoDB
  4.   
  5. Memcached
  6.   
  7. HBase
  8.   
  9. CouchDB
  1. Streaming Data NoSQL dengan MongoDB &Kafka

  2. Node + Mongoose:Dapatkan ID yang terakhir dimasukkan?

  3. MongoDB:Menggunakan kecocokan dengan variabel dokumen input

  4. Mempersiapkan Server MongoDB untuk Produksi

  5. Inisialisasi global yang gagal:BadValue Tidak valid atau tidak ada set lokal pengguna. Harap pastikan variabel lingkungan LANG dan/atau LC_* disetel dengan benar