Citrix Hypervisor

Usar RBAC con la CLI

comandos CLI de RBAC xe

Use los siguientes comandos para trabajar con roles y temas.

Para enumerar todos los roles definidos disponibles

Ejecute el comando: xe role-list

Este comando devuelve una lista de los roles definidos actualmente, por ejemplo:

    uuid( RO): 0165f154-ba3e-034e-6b27-5d271af109ba
    name ( RO): pool-admin
    description ( RO): The Pool Administrator role has full access to all
    features and settings, including accessing Dom0 and managing subjects,
    roles and external authentication

    uuid ( RO): b9ce9791-0604-50cd-0649-09b3284c7dfd
    name ( RO): pool-operator
    description ( RO): The Pool Operator role manages host-  and pool-wide resources,
    including setting up storage, creating resource pools and managing patches, and
    high availability (HA).

    uuid( RO): 7955168d-7bec-10ed-105f-c6a7e6e63249
    name ( RO): vm-power-admin
    description ( RO): The VM Power Administrator role has full access to VM and
    template management and can choose where to start VMs and use the dynamic memory
    control and VM snapshot features

    uuid ( RO): aaa00ab5-7340-bfbc-0d1b-7cf342639a6e
    name ( RO): vm-admin
    description ( RO):  The VM Administrator role can manage VMs and templates

    uuid ( RO): fb8d4ff9-310c-a959-0613-54101535d3d5
    name ( RO): vm-operator
    description ( RO):  The VM Operator role can use VMs and interact with VM consoles

    uuid ( RO): 7233b8e3-eacb-d7da-2c95-f2e581cdbf4e
    name ( RO): read-only
    description ( RO): The Read-Only role can log in with basic read-only access
<!--NeedCopy-->

Nota:

Esta lista de funciones es estática. No puede agregar, eliminar ni modificar roles.

Para mostrar una lista de temas actuales

Ejecute este comando:

xe subject-list
<!--NeedCopy-->

Este comando devuelve una lista de los usuarios de Citrix Hypervisor, su uuid y las funciones a las que están asociados:

    uuid ( RO): bb6dd239-1fa9-a06b-a497-3be28b8dca44
    subject-identifier ( RO): S-1-5-21-1539997073-1618981536-2562117463-2244
    other-config (MRO): subject-name: example01\user_vm_admin; subject-upn: \
      user_vm_admin@XENDT.NET; subject-uid: 1823475908; subject-gid: 1823474177; \
      subject-sid: S-1-5-21-1539997073-1618981536-2562117463-2244; subject-gecos: \
      user_vm_admin; subject-displayname: user_vm_admin; subject-is-group: false; \
      subject-account-disabled: false; subject-account-expired: false; \
      subject-account-locked: false;subject-password-expired: false
    roles (SRO): vm-admin

    uuid ( RO): 4fe89a50-6a1a-d9dd-afb9-b554cd00c01a
    subject-identifier ( RO): S-1-5-21-1539997073-1618981536-2562117463-2245
    other-config (MRO): subject-name: example02\user_vm_op; subject-upn: \
      user_vm_op@XENDT.NET; subject-uid: 1823475909; subject-gid: 1823474177; \
      subject-sid: S-1-5-21-1539997073-1618981536-2562117463-2245; \
      subject-gecos: user_vm_op; subject-displayname: user_vm_op; \
      subject-is-group: false; subject-account-disabled: false; \
      subject-account-expired: false; subject-account-locked: \
      false; subject-password-expired: false
    roles (SRO): vm-operator

    uuid ( RO): 8a63fbf0-9ef4-4fef-b4a5-b42984c27267
    subject-identifier ( RO): S-1-5-21-1539997073-1618981536-2562117463-2242
    other-config (MRO): subject-name: example03\user_pool_op; \
      subject-upn: user_pool_op@XENDT.NET; subject-uid: 1823475906; \
      subject-gid: 1823474177; subject-s id:
      S-1-5-21-1539997073-1618981536-2562117463-2242; \
      subject-gecos: user_pool_op; subject-displayname: user_pool_op; \
      subject-is-group: false; subject-account-disabled: false; \
      subject-account-expired: false; subject-account-locked: \
      false; subject-password-expired: false
      roles (SRO): pool-operator
<!--NeedCopy-->

Para agregar un asunto a RBAC

Para permitir que los usuarios de AD existentes usen RBAC, cree una instancia de asunto en Citrix Hypervisor, ya sea para el usuario de AD directamente o para los grupos que los contienen:

Ejecute el siguiente comando para agregar una nueva instancia de asunto:

xe subject-add subject-name=AD user/group
<!--NeedCopy-->

Para asignar una función de RBAC a un sujeto

Después de agregar un asunto, puede asignarlo a una función de RBAC. Puede hacer referencia a la función por su UUID o nombre:

Ejecute el comando:

xe subject-role-add uuid=subject uuid role-uuid=role_uuid
<!--NeedCopy-->

O bien:

xe subject-role-add uuid=subject uuid role-name=role_name
<!--NeedCopy-->

Por ejemplo, el siguiente comando agrega un asunto con el uuid b9b3d03b-3d10-79d3-8ed7-a782c5ea13b4 a la función de administrador de grupos:

xe subject-role-add uuid=b9b3d03b-3d10-79d3-8ed7-a782c5ea13b4 role-name=pool-admin
<!--NeedCopy-->

Para cambiar la función de RBAC de un sujeto

Para cambiar el rol de un usuario, es necesario quitarlo de su rol existente y agregarlo a un nuevo rol:

Ejecute los comandos siguientes:

xe subject-role-remove uuid=subject_uuid role-name=role_name_to_remove
xe subject-role-add uuid=subject_uuid role-name=role_name_to_add
<!--NeedCopy-->

El usuario debe cerrar sesión y volver a iniciarla para asegurarse de que la nueva función surta efecto. Esto requiere el permiso “Cerrar sesión de conexiones de usuario activas” disponible para un administrador de grupo u operador de grupo).

Si elimina la función de administrador del grupo de un usuario, considere también cambiar la contraseña raíz del servidor y rotar el secreto del grupo. Para obtener más información, consulte Seguridad de la agrupación.

Advertencia:

Cuando agrega o elimina un asunto de administrador de grupo, todos los hosts del grupo pueden tardar unos segundos en aceptar sesiones ssh asociadas con este tema.

Auditorías

El registro de auditoría de RBAC registra cualquier operación realizada por un usuario que ha iniciado sesión.

  • El mensaje registra el ID de asunto y el nombre de usuario asociados a la sesión que invocó la operación.

  • Si un sujeto invoca una operación que no está autorizada, se registra la operación.

  • También se graba cualquier operación correcta. Si la operación falló, se registrará el código de error.

Comandos CLI de auditoría log xe

El siguiente comando descarga todos los registros disponibles del archivo de auditoría RBAC en el grupo en un archivo. Si el parámetro opcional “desde” está presente, solo descarga los registros de ese punto específico en el tiempo.

xe audit-log-get [since=timestamp] filename=output filename
<!--NeedCopy-->

Para obtener todos los registros de auditoría del grupo

Ejecute este comando:

xe audit-log-get filename=/tmp/auditlog-pool-actions.out
<!--NeedCopy-->

Para obtener registros de auditoría del grupo desde una marca de tiempo precisa en milisegundos

Ejecute este comando:

xe audit-log-get since=2009-09-24T17:56:20.530Z \
    filename=/tmp/auditlog-pool-actions.out
<!--NeedCopy-->

Para obtener registros de auditoría del grupo desde una marca de tiempo precisa por minuto

Ejecute este comando:

xe audit-log-get since=2009-09-24T17:56Z \
    filename=/tmp/auditlog-pool-actions.out
<!--NeedCopy-->
Usar RBAC con la CLI