Airflow RBAC
Last updated
Last updated
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
(ドキュメントから)[https://airflow.apache.org/docs/apache-airflow/stable/security/access-control.html]: Airflowにはデフォルトで一連の役割が付属しています:Admin、User、Op、Viewer、およびPublic。Admin
ユーザーのみが他の役割の権限を設定/変更できます。しかし、Admin
ユーザーがこれらのデフォルトの役割を変更すること(権限を削除または追加すること)は推奨されません。
**Admin
**ユーザーはすべての権限を持っています。
**Public
**ユーザー(匿名)は権限を持っていません。
**Viewer
**ユーザーは制限された閲覧権限を持っています(読み取りのみ)。設定を見ることはできません。
User
ユーザーはViewer
権限に加えて、DAGを少し管理するための追加のユーザー権限を持っています。彼は設定ファイルを見ることができます。
**Op
**ユーザーはUser
権限に加えて、追加のオペレーション権限を持っています。
adminユーザーはより細かい権限を持つ役割を作成できることに注意してください。
また、ユーザーと役割をリストする権限を持つ唯一のデフォルトの役割はAdminであり、Opでさえそれを行うことはできません。
これらはデフォルトの役割ごとのデフォルトの権限です:
Admin
[Connectionsで削除、Connectionsで読み取り、Connectionsで編集、Connectionsで作成、DAGで読み取り、DAGで編集、DAGで削除、DAG Runsで読み取り、Task Instancesで読み取り、Task Instancesで編集、Task Instancesで削除、DAG Runsで作成、DAG Runsで編集、DAG Runsで読み取り、Audit Logsで読み取り、ImportErrorで読み取り、Poolsで削除、Poolsで読み取り、Poolsで編集、Poolsで作成、Providersで読み取り、Variablesで削除、Variablesで読み取り、Variablesで編集、Variablesで作成、XComsで読み取り、DAG Codeで読み取り、Configurationsで読み取り、Pluginsで読み取り、Rolesで読み取り、Permissionsで読み取り、Rolesで削除、Rolesで編集、Rolesで作成、Usersで読み取り、Usersで作成、Usersで編集、Usersで削除、DAG Dependenciesで読み取り、Jobsで読み取り、My Passwordで読み取り、My Passwordで編集、My Profileで読み取り、My Profileで編集、SLA Missesで読み取り、Task Logsで読み取り、Websiteで読み取り、Browseメニューへのアクセス、DAG Dependenciesメニューへのアクセス、DAG Runsメニューへのアクセス、Documentationメニューへのアクセス、Docsメニューへのアクセス、Jobsメニューへのアクセス、Audit Logsメニューへのアクセス、Pluginsメニューへのアクセス、SLA Missesメニューへのアクセス、Task Instancesメニューへのアクセス、Task Instancesで作成、Task Instancesで削除、Adminメニューへのアクセス、Configurationsメニューへのアクセス、Connectionsメニューへのアクセス、Poolsメニューへのアクセス、Variablesメニューへのアクセス、XComsメニューへのアクセス、XComsで削除、Task Reschedulesで読み取り、Task Reschedulesメニューへのアクセス、Triggersで読み取り、Triggersメニューへのアクセス、Passwordsで読み取り、Passwordsで編集、List Usersメニューへのアクセス、Securityメニューへのアクセス、List Rolesメニューへのアクセス、User Stats Chartで読み取り、User's Statisticsメニューへのアクセス、Base Permissionsメニューへのアクセス、View Menusで読み取り、Views/Menusメニューへのアクセス、Permission Viewsで読み取り、Views/MenusのPermissionメニューへのアクセス、MenuApiで取得、Providersメニューへのアクセス、XComsで作成]
Op
[Connectionsで削除、Connectionsで読み取り、Connectionsで編集、Connectionsで作成、DAGで読み取り、DAGで編集、DAGで削除、DAG Runsで読み取り、Task Instancesで読み取り、Task Instancesで編集、Task Instancesで削除、DAG Runsで作成、DAG Runsで編集、DAG Runsで読み取り、Audit Logsで読み取り、ImportErrorで読み取り、Poolsで削除、Poolsで読み取り、Poolsで編集、Poolsで作成、Providersで読み取り、Variablesで削除、Variablesで読み取り、Variablesで編集、Variablesで作成、XComsで読み取り、DAG Codeで読み取り、Configurationsで読み取り、Pluginsで読み取り、DAG Dependenciesで読み取り、Jobsで読み取り、My Passwordで読み取り、My Passwordで編集、My Profileで読み取り、My Profileで編集、SLA Missesで読み取り、Task Logsで読み取り、Websiteで読み取り、Browseメニューへのアクセス、DAG Dependenciesメニューへのアクセス、DAG Runsメニューへのアクセス、Documentationメニューへのアクセス、Docsメニューへのアクセス、Jobsメニューへのアクセス、Audit Logsメニューへのアクセス、Pluginsメニューへのアクセス、SLA Missesメニューへのアクセス、Task Instancesメニューへのアクセス、Task Instancesで作成、Task Instancesで削除、Adminメニューへのアクセス、Configurationsメニューへのアクセス、Connectionsメニューへのアクセス、Poolsメニューへのアクセス、Variablesメニューへのアクセス、XComsメニューへのアクセス、XComsで削除]
User
[DAGで読み取り、DAGで編集、DAGで削除、DAG Runsで読み取り、Task Instancesで読み取り、Task Instancesで編集、DAG Runsで削除、DAG Runsで作成、DAG Runsで編集、Audit Logsで読み取り、ImportErrorで読み取り、XComsで読み取り、DAG Codeで読み取り、Pluginsで読み取り、DAG Dependenciesで読み取り、Jobsで読み取り、My Passwordで読み取り、My Passwordで編集、My Profileで読み取り、My Profileで編集、SLA Missesで読み取り、Task Logsで読み取り、Websiteで読み取り、Browseメニューへのアクセス、DAG Dependenciesメニューへのアクセス、DAG Runsメニューへのアクセス、Documentationメニューへのアクセス、Docsメニューへのアクセス、Jobsメニューへのアクセス、Audit Logsメニューへのアクセス、Pluginsメニューへのアクセス、SLA Missesメニューへのアクセス、Task Instancesメニューへのアクセス、Task Instancesで作成、Task Instancesで削除]
Viewer
[DAGで読み取り、DAG Runsで読み取り、Task Instancesで読み取り、Audit Logsで読み取り、ImportErrorで読み取り、XComsで読み取り、DAG Codeで読み取り、Pluginsで読み取り、DAG Dependenciesで読み取り、Jobsで読み取り、My Passwordで読み取り、My Passwordで編集、My Profileで読み取り、My Profileで編集、SLA Missesで読み取り、Task Logsで読み取り、Websiteで読み取り、Browseメニューへのアクセス、DAG Dependenciesメニューへのアクセス、DAG Runsメニューへのアクセス、Documentationメニューへのアクセス、Docsメニューへのアクセス、Jobsメニューへのアクセス、Audit Logsメニューへのアクセス、Pluginsメニューへのアクセス、SLA Missesメニューへのアクセス、Task Instancesメニューへのアクセス]
Public
[]
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)