Direitos mínimos para a integração com registros
Para fazer a integração com registros de imagens externos, uma conta do Kaspersky Container Security precisa ter um conjunto específico de direitos, que é diferente dependendo do tipo de registro. Veja abaixo a lista de direitos mínimos da conta exigidos para a integração com cada tipo de registro.
GitLab
Para integrar a solução com um registro de usuário do GitLab, defina os valores dos parâmetros da seguinte maneira:
- Função do usuário no projeto ou grupo: Reporter.
- Nível de acesso ao projeto: Reporter.
- Direitos atribuídos ao token do usuário: read_api, read_registry.
JFrog Artifactory
Para integrar a solução com um registro de usuário do JFrog, defina os valores dos parâmetros da seguinte maneira:
- Função do usuário no projeto ou grupo: Manage Reports.
- Acesso ao projeto: Can Update Profile.
- Direitos do usuário: o direito de leitura em qualquer repositório (repositório ANY).
Harbor
Para integrar a solução com um registro de usuário do Harbor, defina os valores dos parâmetros da seguinte maneira:
- Tipo de membro: usuário. Para isso, especifique User na coluna Tipo de Membro da tabela na seção Projects → Members.
- Função do usuário no projeto ou grupo: usuário com direitos limitados. Para isso, especifique Guest na coluna Função da tabela na seção Projects → Members.
- Direitos do usuário: usuário sem direitos de administrador. Para isso, selecione No na coluna Administrator da tabela na seção Usuários .
Nexus
Para integrar a solução com um registro de usuário do Nexus, defina os valores dos parâmetros da seguinte maneira:
- Função do usuário no projeto ou grupo: usuário.
- Direitos atribuídos à função do usuário no projeto ou grupo: nx-apikey-all, nx-repository-view-docker-*-browse, nx-repository-view-docker-*-read.
Docker Hub
A solução é integrada a um registro de usuário do Docker Hub após a autorização com nome de usuário e senha.
A opção de integração com um registro do Docker Hub se aplica apenas a namespaces pessoais.
RedHat Quay
Para integrar a solução com um registro de usuário do RedHat Quay, são necessários os direitos e as permissões a seguir:
- Permissões de usuário para a operação correta da funcionalidade Testar conexão: usuário com permissões para Administrar a organização.
- Permissões de visualização de todos os repositórios visíveis.
- Permissões de leitura/gravação de qualquer repositório acessível.
Yandex
Para integrar a solução com um registro de usuário do Yandex, defina os valores dos parâmetros da seguinte maneira:
- Função do usuário no projeto ou grupo:
container-registry.viewer
.
- Permissões dadas a uma função de usuário num projeto ou grupo: visualização de registros de contêineres.
Amazon Elastic Container Registry
Para integrar a solução com um registro de usuário do Amazon Elastic Container Registry, defina os valores dos parâmetros da seguinte maneira:
- Política da AWS para acessar um projeto ou grupo:
AmazonEC2ContainerRegistryReadOnly
.
- Permissões dadas a uma função de usuário num projeto ou grupo: visualização e leitura.
Sfera
Para integrar a solução ao registro de um usuário Sfera, especifique os parâmetros da seguinte forma:
- Função do usuário no projeto ou grupo: usuário.
- Permissões dadas a uma função de usuário num projeto ou grupo: visualização e leitura de todos os repositórios.
Azure Container Registry
Para integrar a solução com um registro de usuário do Amazon Elastic Container Registry, defina os valores dos parâmetros da seguinte forma:
- Função do usuário no projeto ou grupo: o serviço Service Principal criado é atribuído à função do usuário.
- Permissões concedidas para Service Principal:
acrPull
.
Google Artifact Registry
Para integrar a solução ao registro de um usuário do Google Artifact Registry, você precisa especificar os valores dos parâmetros da seguinte forma:
- Função do usuário no projeto ou grupo: a Conta de serviço criada é atribuída à função do usuário.
- Permissões concedidas a uma função do usuário num projeto ou grupo: leitura do registro do artefato.
Topo da página