Consul ACL Internalsのドキュメントでは、HashCorp設定言語とJSONの両方でいくつかのデフォルトACLルールを設定するための設定例が提供されています。コンフィグレーションファイル内で複数のConsul ACLロールをコンフィグレーションする方法(HTTP APIなし)
{
"key": {
"": {
"policy": "read"
},
"foo/": {
"policy": "write"
},
"foo/private": {
"policy": "deny"
}
},
"service": {
"": {
"policy": "write"
},
"secure-": {
"policy": "read"
}
},
"event": {
"": {
"policy": "write"
},
"destroy-": {
"policy": "deny"
}
},
"query": {
"": {
"policy": "read"
}
},
"keyring": "read",
"operator": "read"
}
このドキュメントでは、デフォルトロールの設定方法についてのみ説明しています。 HTTP APIを使用して
、作成したエンドポイントに次のようなJSONを渡すことによって、ルールと役割トークンを作成することができます。
{
"Name": "my-app-token",
"Type": "client",
"Rules": ""
}
しかし、私はに私の静的構成ファイルでこれを設定することができるようにしたいです関連するポリシーで複数の役割を持つ
どうすればいいですか?名前、タイプ、ロール、およびUUIDを追加するだけですか?もしそうなら、どこで/私はそうするのですか?