Airflow RBAC

AWSハッキングをゼロからヒーローまで学ぶには htARTE (HackTricks AWS Red Team Expert)

HackTricksをサポートする他の方法:

RBAC

(ドキュメントから)[https://airflow.apache.org/docs/apache-airflow/stable/security/access-control.html]: Airflowはデフォルトで一連の役割を提供します: Admin, User, Op, Viewer, そして PublicAdminユーザーのみが他の役割の権限を設定/変更することができます。しかし、Adminユーザーがこれらのデフォルトの役割を権限を削除したり追加したりして変更することは推奨されません。

  • Admin ユーザーは可能なすべての権限を持っています。

  • Public ユーザー(匿名)はいかなる権限も持っていません。

  • Viewer ユーザーは限定的な閲覧権限を持っています(読み取りのみ)。設定を見ることはできません。

  • User ユーザーはViewerの権限に加えて、DAGをある程度管理する追加のユーザー権限を持っています。彼は設定ファイルを見ることができます

  • Op ユーザーはUserの権限に加えて、追加の運用権限を持っています。

admin ユーザーは、より細かい権限を持つさらなる役割を作成することができることに注意してください。

また、ユーザーや役割をリストする権限を持つ唯一のデフォルトの役割はAdminであり、Opでさえそれを行うことはできないことにも注意してください。

デフォルトの権限

これらはデフォルトの役割ごとのデフォルトの権限です:

  • Admin

[Connections上での削除が可能, Connections上での読み取りが可能, Connections上での編集が可能, Connections上での作成が可能, DAGs上での読み取りが可能, DAGs上での編集が可能, DAGs上での削除が可能, DAG Runs上での読み取りが可能, Task Instances上での読み取りが可能, Task Instances上での編集が可能, DAG Runs上での削除が可能, DAG Runs上での作成が可能, DAG Runs上での編集が可能, Audit Logs上での読み取りが可能, ImportError上での読み取りが可能, Pools上での削除が可能, Pools上での読み取りが可能, Pools上での編集が可能, Pools上での作成が可能, Providers上での読み取りが可能, Variables上での削除が可能, Variables上での読み取りが可能, Variables上での編集が可能, Variables上での作成が可能, XComs上での読み取りが可能, DAG Code上での読み取りが可能, Configurations上での読み取りが可能, Plugins上での読み取りが可能, Roles上での読み取りが可能, Permissions上での読み取りが可能, Roles上での削除が可能, Roles上での編集が可能, Roles上での作成が可能, Users上での読み取りが可能, Users上での作成が可能, Users上での編集が可能, Users上での削除が可能, DAG Dependencies上での読み取りが可能, Jobs上での読み取りが可能, My Password上での読み取りが可能, My Password上での編集が可能, My Profile上での読み取りが可能, My Profile上での編集が可能, SLA Misses上での読み取りが可能, Task Logs上での読み取りが可能, Website上での読み取りが可能, Browseメニューへのアクセス, DAG Dependenciesメニューへのアクセス, DAG Runsメニューへのアクセス, Documentationメニューへのアクセス, Docsメニューへのアクセス, Jobsメニューへのアクセス, Audit Logsメニューへのアクセス, Pluginsメニューへのアクセス, SLA Missesメニューへのアクセス, Task Instancesメニューへのアクセス, Task Instances上での作成が可能, Task Instances上での削除が可能, Adminメニューへのアクセス, Configurationsメニューへのアクセス, Connectionsメニューへのアクセス, Poolsメニューへのアクセス, Variablesメニューへのアクセス, XComsメニューへのアクセス, XComs上での削除が可能, Task Reschedules上での読み取りが可能, Task Reschedulesメニューへのアクセス, Triggers上での読み取りが可能, Triggersメニューへのアクセス, Passwords上での読み取りが可能, Passwords上での編集が可能, List Usersメニューへのアクセス, Securityメニューへのアクセス, List Rolesメニューへのアクセス, User Stats Chart上での読み取りが可能, User's Statisticsメニューへのアクセス, Base Permissionsメニューへのアクセス, View Menus上での読み取りが可能, Views/Menusメニューへのアクセス, Permission Views上での読み取りが可能, Permission on Views/Menusメニューへのアクセス, MenuApi上での取得が可能, Providersメニューへのアクセス, XComs上での作成が可能]

  • Op

[Connections上での削除が可能, Connections上での読み取りが可能, Connections上での編集が可能, Connections上での作成が可能, DAGs上での読み取りが可能, DAGs上での編集が可能, DAGs上での削除が可能, DAG Runs上での読み取りが可能, Task Instances上での読み取りが可能, Task Instances上での編集が可能, DAG Runs上での削除が可能, DAG Runs上での作成が可能, DAG Runs上での編集が可能, Audit Logs上での読み取りが可能, ImportError上での読み取りが可能, Pools上での削除が可能, Pools上での読み取りが可能, Pools上での編集が可能, Pools上での作成が可能, Providers上での読み取りが可能, Variables上での削除が可能, Variables上での読み取りが可能, Variables上での編集が可能, Variables上での作成が可能, XComs上での読み取りが可能, DAG Code上での読み取りが可能, Configurations上での読み取りが可能, Plugins上での読み取りが可能, DAG Dependencies上での読み取りが可能, Jobs上での読み取りが可能, My Password上での読み取りが可能, My Password上での編集が可能, My Profile上での読み取りが可能, My Profile上での編集が可能, SLA Misses上での読み取りが可能, Task Logs上での読み取りが可能, Website上での読み取りが可能, Browseメニューへのアクセス, DAG Dependenciesメニューへのアクセス, DAG Runsメニューへのアクセス, Documentationメニューへのアクセス, Docsメニューへのアクセス, Jobsメニューへのアクセス, Audit Logsメニューへのアクセス, Pluginsメニューへのアクセス, SLA Missesメニューへのアクセス, Task Instancesメニューへのアクセス, Task Instances上での作成が可能, Task Instances上での削除が可能, Adminメニューへのアクセス, Configurationsメニューへのアクセス, Connectionsメニューへのアクセス, Poolsメニューへのアクセス, Variablesメニューへのアクセス, XComsメニューへのアクセス, XComs上での削除が可能]

  • User

[DAGs上での読み取りが可能, DAGs上での編集が可能, DAGs上での削除が可能, DAG Runs上での読み取りが可能, Task Instances上での読み取りが可能, Task Instances上での編集が可能, DAG Runs上での削除が可能, DAG Runs上での作成が可能, DAG Runs上での編集が可能, Audit Logs上での読み取りが可能, ImportError上での読み取りが可能, XComs上での読み取りが可能, DAG Code上での読み取りが可能, Plugins上での読み取りが可能, DAG Dependencies上での読み取りが可能, Jobs上での読み取りが可能, My Password上での読み取りが可能, My Password上での編集が可能, My Profile上での読み取りが可能, My Profile上での編集が可能, SLA Misses上での読み取りが可能, Task Logs上での読み取りが可能, Website上での読み取りが可能, Browseメニューへのアクセス, DAG Dependenciesメニューへのアクセス, DAG Runsメニューへのアクセス, Documentationメニューへのアクセス, Docsメニューへのアクセス, Jobsメニューへのアクセス, Audit Logsメニューへのアクセス, Pluginsメニューへのアクセス, SLA Missesメニューへのアクセス, Task Instancesメニューへのアクセス, Task Instances上での作成が可能, Task Instances上での削除が可能]

  • Viewer

[DAGs上での読み取りが可能, DAG Runs上での読み取りが可能, Task Instances上での読み取りが可能, Audit Logs上での読み取りが可能, ImportError上での読み取りが可能, XComs上での読み取りが可能, DAG Code上での読み取りが可能, Plugins上での読み取りが可能, DAG Dependencies上での読み取りが可能, Jobs上での読み取りが可能, My Password上での読み取りが可能, My Password上での編集が可能, My Profile上での読み取りが可能, My Profile上での編集が可能, SLA Misses上での読み取りが可能, Task Logs上での読み取りが可能, Website上での読み取りが可能, Browseメニューへのアクセス, DAG Dependenciesメニューへのアクセス, DAG Runsメニューへのアクセス, Documentationメニューへのアクセス, Docsメニューへのアクセス, Jobsメニューへのアクセス, Audit Logsメニューへのアクセス, Pluginsメニューへのアクセス, SLA Missesメニューへのアクセス, Task Instancesメニューへのアクセス]

  • Public

[]

AWSハッキングをゼロからヒーローまで学ぶには htARTE (HackTricks AWS Red Team Expert)

HackTricksをサポートする他の方法:

最終更新