Proxmox VE (Virtual Environment) — бұл виртуализацияны басқаруға арналған қуатты платформа, ол виртуалды машиналарды (VM) және LXC контейнерлерін қолдайды. Proxmox жүйесінің маңызды ерекшеліктерінің бірі — қолданушылардың қолжетімділігін басқару жүйесі, ол қолданушылардың жүйедегі қандай әрекеттерді орындауға болатындығын дәл бақылауға мүмкіндік береді.
Бұл мақалада біз Proxmox жүйесіндегі енгізілген қолданушылар топтарын, олардың мақсаттарын, қолжетімділікті басқару мүмкіндіктерін және қолдану мысалдарын тереңірек қарастырамыз.
Proxmox жүйесінің қауіпсіздік моделін түсіну
Proxmox екі деңгейлі қауіпсіздік моделін қолданады: қолданушылар және ролдер. Қолданушылар топтарға біріктірілуі мүмкін, ал әрбір топқа немесе жеке қолданушыға жүйеде орындалатын әрекеттерді анықтайтын бір немесе бірнеше рөл тағайындалады.
Рөлдер мен рұқсаттар
Әрбір рөл — бұл жүйеде орындалатын белгілі бір әрекеттерді анықтайтын рұқсаттар жиынтығы. Рұқсаттар өте егжей-тегжейлі болуы мүмкін: оқу құқығы, жасау, жою, конфигурацияны өзгерту және тағы басқалар.
Рұқсаттар мысалдары:
- PVEVMUser — виртуалды машиналарды басқаруға рұқсат.
- PVEAdmin — толық қолжетімділік, соның ішінде қолданушыларды және кластерді басқару.
Қолданушылар мен топтар
Proxmox жүйесінде қолданушылар топтарға біріктірілуі мүмкін, бұл әкімшілеуді жеңілдетеді және қолжетімділікті басқаруды оңайлатады. Топтар белгілі бір объектілерге немесе жүйедегі ресурстарға (виртуалды машиналар, сақтау құрылғылары, желілер және т.б.) тағайындалады.
Proxmox жүйесіндегі енгізілген топтар
Proxmox бірнеше енгізілген қолданушы топтарын ұсынады, әрқайсысы өз құқықтары мен шектеулерімен ерекшеленеді.
1. root
root
тобы — жүйенің суперпайдаланушысы, ол барлық объектілер мен операцияларға толық қолжетімділікке ие. Бұл топтың мүшелері жүйедегі барлық әрекеттерді ешқандай шектеусіз орындай алады.
Әрекеттер мысалдары:
- Виртуалды машиналар мен контейнерлерді басқару (құру, жою, конфигурацияларды өзгерту).
- Сақтау құрылғылары мен желілерді баптау.
- Қолданушыларды, рөлдерді және қолжетімділікті басқару.
- Proxmox бағдарламалық жасақтамасын орнату және жаңарту.
Код мысалы: root
тобына қолданушы қосу үшін келесі команданы орындауға болады:
pveum usermod username@pve -group root
2. pveadmins
pveadmins
тобы — Proxmox деңгейіндегі әкімшілер. Бұл топтың мүшелері виртуалдық машиналар мен контейнерлердің барлық операцияларын орындауға құқылы, бірақ Proxmox жүйесінің өз параметрлерін өзгертуге құқығы жоқ (мысалы, бағдарламалық жасақтаманы жаңарту немесе Proxmox жүйесінің конфигурациясын өзгерту).
Әрекеттер мысалдары:
- Виртуалды машиналар мен контейнерлерді басқару.
- Сақтау құрылғылары мен кластер параметрлерін басқару.
- Басқа қолданушыларға қолжетімділікті баптау.
Код мысалы: Қолданушыны pveadmins
тобына қосу үшін келесі команданы орындаңыз:
pveum usermod username@pve -group pveadmins
3. pvectl
pvectl
тобы қолданушыларға виртуалды машиналар мен контейнерлерді басқаруға мүмкіндік береді, бірақ басқа жүйелік ресурстарды (желілер мен сақтау құрылғыларын) өзгертуге рұқсат бермейді.
Әрекеттер мысалдары:
- Виртуалды машиналарды құру, жою және конфигурациялау.
- Снапшоттар мен көшірулерді басқару.
- Виртуалды машиналарды іске қосу және тоқтату.
Алайда, pvectl
тобының мүшелері желілерді, сақтау құрылғыларын басқаруға немесе кластер параметрлерін өзгертуге құқылы емес.
Код мысалы: Қолданушыға PVEVMUser
рөлін тағайындау үшін келесі команданы орындауға болады:
pveum roleadd PVEVMUser -privs VM.Config -privs VM.Monitor
pveum usermod username@pve -role PVEVMUser
4. pveusers
pveusers
тобы тек оқу құқықтарын беретін топ болып табылады, яғни бұл топтың қолданушылары виртуалды машиналар мен контейнерлердің күйін көруге құқылы, бірақ олардың конфигурацияларын өзгертуге болмайды.
Әрекеттер мысалдары:
- Виртуалды машиналар мен контейнерлердің күйін көру.
- Жүйе жүктемесі және ресурстар туралы статистиканы алу.
Бұл топтың мүшелері ешқандай өзгерістер енгізе алмайды, бұл тек мониторинг жасау үшін өте қолайлы.
Код мысалы: Қолданушыны pveusers
тобына қосу үшін:
pveum usermod username@pve -group pveusers
5. NoAccess
NoAccess
тобы қолданушыларды жүйеге толық қолжетімсіз ету үшін қолданылады. Бұл топтағы қолданушылар ешқандай әрекеттерді орындауға құқылы емес, тіпті деректерді көруге де рұқсат жоқ.
Әрекеттер мысалдары:
- Барлық әрекеттерге рұқсат жоқ (оқу, жазу, конфигурацияны өзгерту).
Бұл топ уақытша есептік жазбалар үшін немесе қолжетімділікті толық өшіру қажет болған жағдайда пайдалы болуы мүмкін.
Код мысалы: Қолданушыны NoAccess
тобына қосу үшін:
pveum usermod username@pve -group NoAccess
Рөлдер және олардың бекітілуі
Proxmox жүйесінде рөлдер (roles) әртүрлі объектілерге қолжетімділікті басқару үшін пайдаланылады. Рөлдер — бұл белгілі бір операцияларды орындауға арналған рұқсаттар жиынтығы.
Қарапайым рөлдер мысалдары:
- PVEVMAdmin: виртуалды машиналармен толық жұмыс жасауға рұқсат (құру, жою, конфигурацияны өзгерту, снапшоттар мен көшірулерді басқару).
- PVEAdmin: Proxmox деңгейінде әкімшілік операцияларды орындауға рұқсат (кластерлерді басқару, сақтау құрылғыларын конфигурациялау және т.б.).
- PVEUser: тек оқу құқығы, мысалы, виртуалды машиналар мен контейнерлердің күйін тексеру.
Жаңа рөлді жасау және бекіту мысалдары
- Рөл жасау: рөлге құқықтар жиынтығын қосу
Виртуалды машиналарды құруға және олардың ресурстарын басқаруға арналған жаңа рөлді жасау үшін келесі команданы орындауға болады:
pveum roleadd VMAdmin -privs VM.Config.Creation -privs VM.Config.Memory -privs VM.Config.CPU -privs VM.Monitor
Бұл команда VMAdmin
рөлін құрады, ол виртуалды машиналарды құруға және олардың CPU, жад ресурстарын басқаруға мүмкіндік береді.
- Рөлді қолданушыға тағайындау
Рөлді нақты объектіге (мысалы, виртуалды машина) тағайындау үшін келесі команданы орындауға болады:
pveum aclmod /vms/101 -user username@pve -role VMAdmin
Бұл мысалда VMAdmin
рөлі қолданушыға 101 ID-лі виртуалды машинамен жұмыс істеуге мүмкіндік береді.
Қолданушылар мен топтарға арналған қолжетімділікті баптау
Proxmox қолданушылар мен топтарға қолжетімділікті баптау үшін командалық жол мен веб-интерфейсті ұсынады.
Мысал: Веб-интерфейс арқылы қолжетімділікті басқару
- Datacenter -> Permissions -> Users бөлімінде жаңа қолданушы жасаңыз.
- Permissions бөлімінде қолданушы немесе топқа рөл тағайындап, ресурстарға қолжетімділікті реттеңіз.
Мысал: Сақтау құрылғысына қолжетімділікті баптау
- Сақтау құрылғысына қолжетімділікті басқару үшін келесі команданы орындауға болады:
pveum aclmod /storage/my_storage -user username@pve -role PVEStorageAdmin
Бұл команда қолданушыға my_storage
сақтау құрылғысын басқаруға рұқсат береді.
Қорытынды
Proxmox жүйесіндегі қолданушыларды және қолжетімділікті басқару жүйесі қауіпсіздік пен ресурстарды тиімді басқаруға мүмкіндік береді. Енгізілген топтар, рөлдер және рұқсаттар жүйесі қолданушылардың жүйеде қандай әрекеттерді орындай алатындығын дәл бақылауға мүмкіндік береді. Бұл жүйе арқылы сіз қолжетімділікті тиімді басқарып, жүйенің жұмысын оңтайландыруға және қауіпсіздігін қамтамасыз етуге болады.
Реклама Google |
![]() |
Назар аударыңыз! Бұл мақала ресми құжат емес.Ақпаратты сақтықпен және сынақ ортасында пайдалану керек.
Заманауи сақтық көшірме жасау, репликациялау, деректерді синхрондау және төлемдік бағдарламадан қорғау жүйелерін құру туралы сұрақтарыңыз болса, қазіргі заманғы деректердің сақтық көшірмесін жасау және қалпына келтіру технологиялары бойынша кеңес алу үшін біздің компанияға хабарласыңыз . Біздің компанияның осы салада 20 жылдан астам тәжірибесі бар. |
Қазақстандағы резервтік көшірудің ең жақсы он тәжірибесі
- oVirt гипервизорын қорғау — терең талдау
- oVirt жүйесінен Proxmox жүйесіне виртуалды машинаны көшіру
- Proxmox-тан oVirt-ке виртуалды машинаны көшіру
- Kubernetes контейнерлерін қорғау — терең талдау
- Proxmox гипервизорын бұзудан қалай қорғауға болады - Терең талдау
- Fail2Ban-ды oVirt жүйесін қорғауда қолдану - Терең талдау
- oVirt гипервизорын сақтандыруды ұйымдастыру — Терең талдау
- Виртуалды машинаны гипервизорлар арасында Proxmox арқылы көшіру
- Proxmox гипервизорын виртуалды машиналардың оңтайлы жұмысын қамтамасыз ету үшін конфигурациялау
- Proxmox-те SSH арқылы root құқықтарының бұзылуынан қорғау: терең талдау