Kaspersky Security для контейнеров

Минимально достаточные права для интеграции с реестрами

Для осуществления интеграции с внешними реестрами образов учетной записи Kaspersky Security для контейнеров требуется обладать определенным набором прав, который различается в зависимости от типа реестра. Ниже для каждого типа реестра представлен перечень минимально достаточных для интеграции прав учетной записи.

GitLab

Для интеграции решения с реестром учетной записи пользователя GitLab требуется определить значения параметров следующим образом:

  • Роль пользователя в проекте или группе: Репортер (Reporter).
  • Уровень доступа к проекту: Репортер (Reporter).
  • Права, назначенные токену пользователя: read_api, read_registry.

JFrog Artifactory

Для интеграции решения с реестром учетной записи пользователя JFrog требуется определить значения параметров следующим образом:

  • Роль пользователя в проекте или группе: Управление отчетами (Manage Reports).
  • Вариант доступа к проекту: Полномочия на обновление профиля (Can Update Profile).
  • Права пользователя: право на чтение любого репозитория (репозиторий ANY).

Harbor

Для интеграции решения с реестром учетной записи пользователя Harbor требуется определить значения параметров следующим образом:

  • Тип участия в проекте: пользователь. Для этого в столбце Тип участия (Member Type) таблицы в разделе ПроектыУчастники требуется указать Пользователь (User).
  • Роль пользователя в проекте или группе: пользователь с ограниченными правами. Для этого в столбце Роль (Role) таблицы в разделе ПроектыУчастники требуется указать Гость (Guest).
  • Права пользователя: пользователь без прав администратора. Для этого в столбце Администратор таблицы в разделе Пользователи (Users) требуется выбрать Нет (No).

Nexus

Для интеграции решения с реестром учетной записи пользователя Nexus требуется определить значения параметров следующим образом:

  • Роль пользователя в проекте или группе: пользователь.
  • Права, назначенные роли пользователя в проекте или группе: nx-apikey-all, nx-repository-view-docker-*-browse, nx-repository-view-docker-*-read.

Docker Hub

Интеграция решения с реестром учетной записи пользователя Docker Hub осуществляется после авторизации с использованием имени пользователя и пароля.

Этот вариант интеграции с реестром Docker Hub применяется только для личного пространства имен.

RedHat Quay

Для интеграции решения с реестром учетной записи пользователя RedHat Quay требуются следующие права:

  • Права пользователя для правильной работы функции проверки соединения (англ. Test Connection): пользователь с правом администрирования (Administer Organization).
  • Права на просмотр всех видимых репозиториев (View all visible repositories).
  • Права на чтение и запись в доступных репозиториях (Read/Write to any accessible repositories).

Yandex

Для интеграции решения с реестром учетной записи пользователя Yandex требуется определить значения параметров следующим образом:

  • Роль пользователя в проекте или группе: container-registry.viewer.
  • Права, назначенные роли пользователя в проекте или группе: права на просмотр реестров в контейнере.

Amazon Elastic Container Registry

Для интеграции решения с реестром учетной записи пользователя Amazon Elastic Container Registry требуется определить значения параметров следующим образом:

  • Политика AWS для доступа к проекту или группе: AmazonEC2ContainerRegistryReadOnly.
  • Права, назначенные роли пользователя в проекте или группе: права на просмотр и чтение.