Airflow RBAC

htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요!

HackTricks를 지원하는 다른 방법:

RBAC

(문서에서)[https://airflow.apache.org/docs/apache-airflow/stable/security/access-control.html] 알 수 있듯이, Airflow는 기본적으로 Admin, User, Op, Viewer, Public이라는 일련의 역할을 제공합니다. Admin 사용자만이 다른 역할의 권한을 구성/변경할 수 있습니다. 그러나 Admin 사용자가 이러한 기본 역할을 제거하거나 권한을 추가하는 것은 권장되지 않습니다.

  • Admin 사용자는 모든 권한을 가지고 있습니다.

  • Public 사용자(익명)는 어떠한 권한도 가지고 있지 않습니다.

  • Viewer 사용자는 제한된 뷰어 권한(읽기 전용)을 가지고 있습니다. 구성을 볼 수 없습니다.

  • User 사용자는 Viewer 권한과 DAG를 약간 관리할 수 있는 추가 사용자 권한을 가지고 있습니다. 구성 파일을 볼 수 있습니다.

  • Op 사용자는 User 권한과 추가적인 운영 권한을 가지고 있습니다.

관리자 사용자는 더 세분화된 권한을 가진 더 많은 역할을 생성할 수 있다는 점에 유의하세요.

또한, 사용자와 역할을 나열할 수 있는 유일한 기본 역할은 Admin이며, Op조차도 그렇게 할 수 없습니다.

기본 권한

기본 역할별 기본 권한은 다음과 같습니다:

  • Admin

[Connections에서 삭제할 수 있음, Connections에서 읽을 수 있음, Connections에서 편집할 수 있음, Connections에서 생성할 수 있음, DAGs에서 읽을 수 있음, DAGs에서 편집할 수 있음, DAGs에서 삭제할 수 있음, DAG Runs에서 읽을 수 있음, Task Instances에서 읽을 수 있음, Task Instances에서 편집할 수 있음, DAG Runs에서 삭제할 수 있음, DAG Runs에서 생성할 수 있음, DAG Runs에서 편집할 수 있음, Audit Logs에서 읽을 수 있음, ImportError에서 읽을 수 있음, Pools에서 삭제할 수 있음, Pools에서 읽을 수 있음, Pools에서 편집할 수 있음, Pools에서 생성할 수 있음, Providers에서 읽을 수 있음, Variables에서 삭제할 수 있음, Variables에서 읽을 수 있음, Variables에서 편집할 수 있음, Variables에서 생성할 수 있음, XComs에서 읽을 수 있음, DAG Code에서 읽을 수 있음, Configurations에서 읽을 수 있음, Plugins에서 읽을 수 있음, Roles에서 읽을 수 있음, Permissions에서 읽을 수 있음, Roles에서 삭제할 수 있음, Roles에서 편집할 수 있음, Roles에서 생성할 수 있음, Users에서 읽을 수 있음, Users에서 생성할 수 있음, Users에서 편집할 수 있음, Users에서 삭제할 수 있음, DAG Dependencies에서 읽을 수 있음, Jobs에서 읽을 수 있음, My Password에서 읽을 수 있음, My Password에서 편집할 수 있음, My Profile에서 읽을 수 있음, My Profile에서 편집할 수 있음, SLA Misses에서 읽을 수 있음, Task Logs에서 읽을 수 있음, Website에서 읽을 수 있음, Browse에서 메뉴 접근, DAG Dependencies에서 메뉴 접근, DAG Runs에서 메뉴 접근, Documentation에서 메뉴 접근, Docs에서 메뉴 접근, Jobs에서 메뉴 접근, Audit Logs에서 메뉴 접근, Plugins에서 메뉴 접근, SLA Misses에서 메뉴 접근, Task Instances에서 메뉴 접근, Task Instances에서 생성할 수 있음, Task Instances에서 삭제할 수 있음, Admin에서 메뉴 접근, Configurations에서 메뉴 접근, Connections에서 메뉴 접근, Pools에서 메뉴 접근, Variables에서 메뉴 접근, XComs에서 메뉴 접근, XComs에서 삭제할 수 있음, Task Reschedules에서 읽을 수 있음, Task Reschedules에서 메뉴 접근, Triggers에서 읽을 수 있음, Triggers에서 메뉴 접근, Passwords에서 읽을 수 있음, Passwords에서 편집할 수 있음, List Users에서 메뉴 접근, Security에서 메뉴 접근, List Roles에서 메뉴 접근, User Stats Chart에서 읽을 수 있음, User's Statistics에서 메뉴 접근, Base Permissions에서 메뉴 접근, View Menus에서 읽을 수 있음, Views/Menus에서 메뉴 접근, Permission Views에서 읽을 수 있음, Permission on Views/Menus에서 메뉴 접근, MenuApi에서 get할 수 있음, Providers에서 메뉴 접근, XComs에서 생성할 수 있음]

  • Op

[Connections에서 삭제할 수 있음, Connections에서 읽을 수 있음, Connections에서 편집할 수 있음, Connections에서 생성할 수 있음, DAGs에서 읽을 수 있음, DAGs에서 편집할 수 있음, DAGs에서 삭제할 수 있음, DAG Runs에서 읽을 수 있음, Task Instances에서 읽을 수 있음, Task Instances에서 편집할 수 있음, DAG Runs에서 삭제할 수 있음, DAG Runs에서 생성할 수 있음, DAG Runs에서 편집할 수 있음, Audit Logs에서 읽을 수 있음, ImportError에서 읽을 수 있음, Pools에서 삭제할 수 있음, Pools에서 읽을 수 있음, Pools에서 편집할 수 있음, Pools에서 생성할 수 있음, Providers에서 읽을 수 있음, Variables에서 삭제할 수 있음, Variables에서 읽을 수 있음, Variables에서 편집할 수 있음, Variables에서 생성할 수 있음, XComs에서 읽을 수 있음

最終更新