इस ब्लॉग श्रृंखला की पिछली पोस्ट में, हमने क्लस्टरिंग / प्रतिकृति (MySQL / Galera, MySQL प्रतिकृति, MongoDB और PostgreSQL) की तैनाती, आपके मौजूदा डेटाबेस और क्लस्टर के प्रबंधन और निगरानी, प्रदर्शन निगरानी और स्वास्थ्य, अपने सेटअप को अत्यधिक कैसे बनाया जाए, को कवर किया। HAProxy और MaxScale के माध्यम से उपलब्ध है, बैकअप शेड्यूल करके आपदाओं के खिलाफ खुद को कैसे तैयार करें, अपने डेटाबेस कॉन्फ़िगरेशन को कैसे प्रबंधित करें और अंतिम पोस्ट में अपनी लॉग फ़ाइलों को कैसे प्रबंधित करें।
ClusterControl DBA बनने के सबसे महत्वपूर्ण पहलुओं में से एक टीम के सदस्यों को कार्य सौंपने और ClusterControl कार्यक्षमता तक पहुँच को नियंत्रित करने में सक्षम होना है। यह उपयोगकर्ता प्रबंधन कार्यक्षमता का उपयोग करके प्राप्त किया जा सकता है, जो आपको यह नियंत्रित करने की अनुमति देता है कि कौन क्या कर सकता है। आप ClusterControl में टीमों या संगठनों को जोड़कर और उन्हें अपनी DevOps भूमिकाओं में मैप करके एक कदम आगे भी जा सकते हैं।
टीम
टीमों को या तो एक पूर्ण संगठन या उपयोगकर्ताओं के समूह के रूप में देखा जा सकता है। समूहों को टीमों को सौंपा जा सकता है और इस तरह क्लस्टर केवल उस टीम के उपयोगकर्ताओं के लिए दृश्यमान होता है जिसे इसे सौंपा गया है। यह आपको एक ClusterControl वातावरण में कई टीमों या संगठनों को चलाने की अनुमति देता है। स्पष्ट रूप से ClusterControl व्यवस्थापक खाता अभी भी सभी समूहों को देख और प्रबंधित कर पाएगा।
आप साइड मेनू -> उपयोगकर्ता प्रबंधन -> टीम के माध्यम से एक नई टीम बना सकते हैं और टीम अनुभाग के तहत बाईं ओर प्लस चिह्न पर क्लिक कर सकते हैं:
एक नई टीम जोड़ने के बाद, आप टीम को उपयोगकर्ता असाइन कर सकते हैं।
उपयोगकर्ता
नई बनाई गई टीम का चयन करने के बाद, आप सही संवाद पर प्लस चिह्न दबाकर इस टीम में नए उपयोगकर्ता जोड़ सकते हैं:
भूमिका का चयन करके, आप उपयोगकर्ता की कार्यक्षमता को किसी सुपर व्यवस्थापक, व्यवस्थापक या उपयोगकर्ता तक सीमित कर सकते हैं। आप इन डिफ़ॉल्ट भूमिकाओं को एक्सेस कंट्रोल सेक्शन में बढ़ा सकते हैं।
पहुंच नियंत्रण
मानक भूमिकाएं
ClusterControl के भीतर डिफ़ॉल्ट भूमिकाएँ हैं:सुपर व्यवस्थापक, व्यवस्थापक और उपयोगकर्ता। सुपर एडमिन ही एकमात्र ऐसा खाता है जो टीमों, उपयोगकर्ताओं और भूमिकाओं का प्रबंधन कर सकता है। सुपर एडमिन अलग-अलग टीमों या संगठनों में क्लस्टर माइग्रेट करने में भी सक्षम है। व्यवस्थापक भूमिका एक विशिष्ट संगठन से संबंधित है और इस संगठन में सभी समूहों को देखने में सक्षम है। उपयोगकर्ता भूमिका केवल उसके द्वारा बनाए गए समूहों को देखने में सक्षम है।
उपयोगकर्ता भूमिकाएं
आप भूमिका आधारित अभिगम नियंत्रण स्क्रीन में नई भूमिकाएँ जोड़ सकते हैं। आप प्रति कार्यक्षमता विशेषाधिकारों को परिभाषित कर सकते हैं कि क्या भूमिका की अनुमति है (केवल पढ़ने के लिए), अस्वीकृत (अस्वीकार करें), प्रबंधित करें (परिवर्तन की अनुमति दें) या संशोधित करें (विस्तारित प्रबंधन)।
अगर हम सीमित पहुंच वाली भूमिका बनाते हैं:
जैसा कि आप देख सकते हैं, हम सीमित पहुंच अधिकारों (ज्यादातर केवल पढ़ने के लिए) के साथ एक उपयोगकर्ता बना सकते हैं और यह सुनिश्चित कर सकते हैं कि यह उपयोगकर्ता कुछ भी नहीं तोड़ता है। इसका मतलब यह भी है कि हम यहां प्रबंधक जैसी गैर-तकनीकी भूमिकाएं जोड़ सकते हैं।
ध्यान दें कि सुपर एडमिन भूमिका यहां सूचीबद्ध नहीं है क्योंकि यह ClusterControl के भीतर उच्चतम स्तर के विशेषाधिकारों के साथ एक डिफ़ॉल्ट भूमिका है और इस प्रकार इसे बदला नहीं जा सकता।
एलडीएपी एक्सेस
ClusterControl सक्रिय निर्देशिका, फ्रीआईपीए और एलडीएपी प्रमाणीकरण का समर्थन करता है। यह आपको उपयोगकर्ताओं को फिर से बनाए बिना अपने संगठन के भीतर ClusterControl को एकीकृत करने की अनुमति देता है। पिछली ब्लॉग पोस्ट में हमने बताया था कि OpenLDAP, FreeIPA और Active Directory के विरुद्ध प्रमाणित करने के लिए ClusterControl कैसे सेट करें।
एक बार इसे सेट करने के बाद ClusterControl के विरुद्ध प्रमाणीकरण नीचे दिए गए चार्ट का अनुसरण करेगा:
मूल रूप से यहां सबसे महत्वपूर्ण हिस्सा LDAP समूह को ClusterControl भूमिका में मैप करना है। यह उपयोगकर्ता प्रबंधन के अंतर्गत LDAP सेटिंग पृष्ठ में काफी आसान किया जा सकता है।
ऊपर दिया गया संवाद DevopsTeam को ClusterControl में सीमित उपयोगकर्ता भूमिका में मैप करेगा। फिर इसे किसी अन्य समूह के लिए दोहराएं जिसे आप मैप करना चाहते हैं। इसके बाद ClusterControl के विरुद्ध प्रमाणीकरण करने वाले किसी भी उपयोगकर्ता को LDAP एकीकरण के माध्यम से प्रमाणित और अधिकृत किया जाएगा।
अंतिम विचार
उपरोक्त सभी को मिलाकर आप ClusterControl को अपने मौजूदा संगठन में बेहतर ढंग से एकीकृत कर सकते हैं, सीमित या पूर्ण पहुँच के साथ विशिष्ट भूमिकाएँ बना सकते हैं और उपयोगकर्ताओं को इन भूमिकाओं से जोड़ सकते हैं। इसकी खूबी यह है कि अब आप अपने डेटाबेस इन्फ्रास्ट्रक्चर को व्यवस्थित करने के तरीके में अधिक लचीले हैं:किसे क्या करने की अनुमति है? उदाहरण के लिए, आप बैकअप जाँच के कार्य को साइट विश्वसनीयता इंजीनियर को डीबीए द्वारा प्रतिदिन जाँचने के बजाय ऑफ़लोड कर सकते हैं। अपने डेवलपर्स को उनकी निगरानी के साथ सहसंबंधित करने के लिए MySQL, Postgres और MongoDB लॉग फ़ाइलों की जांच करने दें। आप किसी वरिष्ठ डेवलपर को अधिक नोड्स/शार्ड जोड़कर डेटाबेस को स्केल करने की अनुमति दे सकते हैं या एक अनुभवी DevOps इंजीनियर को सलाहकार लिख सकते हैं।
जैसा कि आप देख सकते हैं कि यहां संभावनाएं अनंत हैं, यह केवल एक सवाल है कि उन्हें कैसे अनलॉक किया जाए। डेवलपर स्टूडियो ब्लॉग श्रृंखला में, हम क्लस्टरकंट्रोल के साथ स्वचालन में गहराई से उतरते हैं और DevOps एकीकरण के लिए हमने हाल ही में CCBot जारी किया है।