Минимально достаточные права для интеграции с реестрами
Для осуществления интеграции с внешними реестрами образов учетной записи Kaspersky Security для контейнеров требуется обладать определенным набором прав, который различается в зависимости от типа реестра. Ниже для каждого типа реестра представлен перечень минимально достаточных для интеграции прав учетной записи.
GitLab
Для интеграции решения с реестром учетной записи пользователя GitLab требуется определить значения параметров следующим образом:
Роль пользователя в проекте или группе: Репортер (Reporter).
Уровень доступа к проекту: Репортер (Reporter).
Права, назначенные токену пользователя: read_api, read_registry.
JFrog Artifactory
Для интеграции решения с реестром учетной записи пользователя JFrog требуется определить значения параметров следующим образом:
Роль пользователя в проекте или группе: Управление отчетами (Manage Reports).
Вариант доступа к проекту: Полномочия на обновление профиля (Can Update Profile).
Права пользователя: право на чтение любого репозитория (репозиторий ANY).
Harbor
Для интеграции решения с реестром учетной записи пользователя Harbor требуется определить значения параметров следующим образом:
Тип участия в проекте: пользователь. Для этого в столбце Тип участия (Member Type) таблицы в разделе Проекты → Участники требуется указать Пользователь (User).
Роль пользователя в проекте или группе: пользователь с ограниченными правами. Для этого в столбце Роль (Role) таблицы в разделе Проекты → Участники требуется указать Гость(Guest).
Права пользователя: пользователь без прав администратора. Для этого в столбце Администратор таблицы в разделе Пользователи (Users) требуется выбрать Нет (No).
Nexus
Для интеграции решения с реестром учетной записи пользователя Nexus требуется определить значения параметров следующим образом:
Роль пользователя в проекте или группе: пользователь.
Права, назначенные роли пользователя в проекте или группе: nx-apikey-all, nx-repository-view-docker-*-browse, nx-repository-view-docker-*-read.
Docker Hub
Интеграция решения с реестром учетной записи пользователя Docker Hub осуществляется после авторизации с использованием имени пользователя и пароля.
Этот вариант интеграции с реестром Docker Hub применяется только для личного пространства имен.
RedHat Quay
Для интеграции решения с реестром учетной записи пользователя RedHat Quay требуются следующие права:
Права пользователя для правильной работы функции проверки соединения (англ. Test Connection): пользователь с правом администрирования (Administer Organization).
Права на просмотр всех видимых репозиториев (View all visible repositories).
Права на чтение и запись в доступных репозиториях (Read/Write to any accessible repositories).
Yandex
Для интеграции решения с реестром учетной записи пользователя Yandex требуется определить значения параметров следующим образом:
Роль пользователя в проекте или группе: container-registry.viewer.
Права, назначенные роли пользователя в проекте или группе: права на просмотр реестров в контейнере.
Amazon Elastic Container Registry
Для интеграции решения с реестром учетной записи пользователя Amazon Elastic Container Registry требуется определить значения параметров следующим образом:
Политика AWS для доступа к проекту или группе: AmazonEC2ContainerRegistryReadOnly.
Права, назначенные роли пользователя в проекте или группе: права на просмотр и чтение.