Минимально достаточные права для интеграции с реестрами
Для осуществления интеграции с внешними реестрами образов учетной записи Kaspersky Security для контейнеров требуется обладать определенным набором прав, который различается в зависимости от типа реестра. Ниже для каждого типа реестра представлен перечень минимально достаточных для интеграции прав учетной записи.
GitLab
Для интеграции решения с реестром учетной записи пользователя GitLab требуется определить значения параметров следующим образом:
- Роль пользователя в проекте или группе: Репортер (Reporter).
- Уровень доступа к проекту: Репортер (Reporter).
- Права, назначенные токену пользователя: read_api, read_registry.
JFrog Artifactory
Для интеграции решения с реестром учетной записи пользователя JFrog требуется определить значения параметров следующим образом:
- Роль пользователя в проекте или группе: Управление отчетами (Manage Reports).
- Вариант доступа к проекту: Полномочия на обновление профиля (Can Update Profile).
- Права пользователя: право на чтение любого репозитория (репозиторий ANY).
Harbor
Для интеграции решения с реестром учетной записи пользователя Harbor требуется определить значения параметров следующим образом:
- Тип участия в проекте: пользователь. Для этого в столбце Тип участия (Member Type) таблицы в разделе Проекты → Участники требуется указать Пользователь (User).
- Роль пользователя в проекте или группе: пользователь с ограниченными правами. Для этого в столбце Роль (Role) таблицы в разделе Проекты → Участники требуется указать Гость (Guest).
- Права пользователя: пользователь без прав администратора. Для этого в столбце Администратор таблицы в разделе Пользователи (Users) требуется выбрать Нет (No).
Nexus
Для интеграции решения с реестром учетной записи пользователя Nexus требуется определить значения параметров следующим образом:
- Роль пользователя в проекте или группе: пользователь.
- Права, назначенные роли пользователя в проекте или группе: nx-apikey-all, nx-repository-view-docker-*-browse, nx-repository-view-docker-*-read.
Docker Hub
Интеграция решения с реестром учетной записи пользователя Docker Hub осуществляется после авторизации с использованием имени пользователя и пароля.
Этот вариант интеграции с реестром Docker Hub применяется только для личного пространства имен.
RedHat Quay
Для интеграции решения с реестром учетной записи пользователя RedHat Quay требуются следующие права:
- Права пользователя для правильной работы функции проверки соединения (англ. Test Connection): пользователь с правом администрирования (Administer Organization).
- Права на просмотр всех видимых репозиториев (View all visible repositories).
- Права на чтение и запись в доступных репозиториях (Read/Write to any accessible repositories).
Yandex
Для интеграции решения с реестром учетной записи пользователя Yandex требуется определить значения параметров следующим образом:
- Роль пользователя в проекте или группе:
container-registry.viewer
. - Права, назначенные роли пользователя в проекте или группе: права на просмотр реестров в контейнере.
Amazon Elastic Container Registry
Для интеграции решения с реестром учетной записи пользователя Amazon Elastic Container Registry требуется определить значения параметров следующим образом:
- Политика AWS для доступа к проекту или группе:
AmazonEC2ContainerRegistryReadOnly
. - Права, назначенные роли пользователя в проекте или группе: права на просмотр и чтение.