مصدر البيانات: InfluxDB ، يحتمل أن تكون PostgreSQL لتغيير البيانات بشكل غير منتظم.
يعد طلب الميزة هذا امتدادًا عامًا للمناقشات التي تحدث في:
يعتمد على منشور Slack : grafana
على raintank.slack.com
.
للفضوليين:
لمعرفة ما هو النظام غير المتصل بالشبكة أو النظام الهجين ، يرجى مراجعة هذا المستند الذي يسهل الوصول إليه:
أنظمة الطاقة الهجينة القائمة على الطاقات المتجددة (المصدر: التحالف من أجل كهربة الريف )
التحدي
يوجد أدناه مثال على واحدة من أكثر حالات استخدام Grafana تعقيدًا.
├── Off-Grid manufacturer 1
│ └── Technical staff
│ └── Finance staff
│ └── Investors
│ └── Public (i.e. demo dashboards)
│ │
│ └── Plant hire company 1.1
│ │ ├── Finance staff
│ │ ├── Technical staff
│ │ └── Investors
│ │ └── Public (i.e. demo dashboards)
│ │ │
│ │ └── Building company 1.1.1
│ │ │ ├── Technical staff
│ │ │ ├── Finance staff
│ │ │ └── Investors
│ │ │ └── Public (i.e. demo dashboards)
│ │ .
│ │ .
│ │ └── Building company 1.1.n
│ .
│ .
│ └── Plant hire company 1.n
.
.
└── Off-Grid manufacturer n
لاحظ أنني بحاجة إلى التعامل ليس فقط مع مؤسسات متعددة ولكن مع منظمات متعددة بعمق قليل.
ضمن Off-Grid manufacturer 1
هناك 5 مجموعات مختلفة من المستخدمين وهم:
• الفريق التقني
• موظفي المالية
• المستثمرون
• عام
• العملاء (على سبيل المثال ، شركات تأجير المصانع ؛ منظمة فرعية بشكل أساسي)
لكل مجموعة من هذه المجموعات احتياجات مختلفة إلى حد كبير من حيث تصور البيانات وسيكون من الرائع أن تكون قادرًا على إعداد لوحات معلومات افتراضية قابلة للتطبيق على كل مجموعة. أريد أن أمنح بعض المجموعات ، مثل أهل التقنية ، حق الوصول الكامل لإنشاء لوحات المعلومات الخاصة بهم والتمكن من رسم أي شيء بالرسم البياني. المجموعة العامة التي أريد إغلاقها تمامًا بينما تكون كل مجموعة أخرى في مكان ما بين هذين النقيضين. لا أريد أن تتدخل المجموعات في ، أو أن يكون لديها حق الوصول إلى لوحات المعلومات أو مصادر البيانات الخاصة ببعضها البعض.
يحتاج Off-Grid manufacturer 1
إلى أن يكون قادرًا على الوصول إلى جميع البيانات من جميع الشركات الموجودة أسفله ، بينما يحتاج Plant hire company 1.1
إلى أن يكون قادرًا على الوصول إلى جميع الشركات الموجودة أسفله ولكن لا يكون قادرًا على الوصول إلى البيانات من استئجار مصنع آخر الشركات في نفس المستوى مثل نفسها أو أي منظمات فوقها.
أنا أعرف مثالًا متطرفًا إلى حد ما ، لكن هذا هو واقعي!
لتبسيط الوصول إلى لوحة المعلومات ، سيكون من الرائع أن يكون لديك مجموعات مستخدمين ومجموعات لوحة معلومات داخل المؤسسات وأن تكون قادرًا على منح حقوق العرض / التحرير للوحات المعلومات لكل مستخدم أو مجموعة مستخدمين. المجموعات الفرعية (أو المؤسسات الفرعية) التي لها القدرة على تعيين أدوار المسؤول لمستخدمين معينين ضمن مجموعة معينة ، مع حقوق المسؤول هذه تقتصر على تلك المجموعة الفرعية (أو المؤسسة الفرعية) ، ستكون مفيدة أيضًا 😈
إذا كان عليك رسم منظمة واحدة ، فستبدو كما يلي:
users : u1 u2 u3 u4 u5 |
\ / \ / / / |
| | / / |
user : ug1 ug2 / / |
groups : | / | / / |
| / | / / |>- organisation
| / | / / |
dashboard : dg1 dg2 / |
groups : | | / |
/ \ / \ / |
dashboards: d1 d2 d3 d4 |
--
ملحوظة:
u1
) ، عبر مجموعة المستخدمين 1 ( ug1
) ، لديه فقط حق الوصول إلى لوحات المعلومات 1 & 2 ( d1
& d2
).u2
) إلى مجموعتي المستخدمين وبالتالي يمكنه الوصول إلى جميع لوحات المعلومات الأربعة.ug2
) لديه حق الوصول إلى مجموعتي لوحة المعلومات وبالتالي لديه أيضًا حق الوصول إلى جميع لوحات المعلومات الأربعة.u4
) مباشرةً إلى مجموعة لوحة التحكم 2 ( dg2
) ، وليس عبر مجموعة مستخدمين.u5
) لديه الإذن فقط لعرض لوحة التحكم 4 ( d4
). بقدر ما أفهمه ، هذا هو نموذج الإذن الحالي المعمول به داخل المنظمات؟قد تبدو المنظمة ذات المنظمات الفرعية المتعددة على النحو التالي:
| sub-users : su1 su2 su3 su4
| \ / \ /
| | |
sub-organisation 1 -<| sub-user : sug1 sug2
/ | groups : | \ |
organisation | | \ |
\ | | \ |
sub-organisation 2 | sub-dashboard : sdg1 sdg2
| groups : | |
| / \ / \
| sub-dashboards: sd1 sd2 sd3
--
ملحوظة:
sd2
) إلى مجموعتي لوحة القيادة الفرعية ، وبالتالي فهي متاحة لجميع المستخدمين الأربعة.sub-organisation 1
حق الوصول إلى أي بيانات تخص sub-organisation 2
أو إلى بيانات تخص organisation
، باستثناء البيانات الخاصة به.فيما يلي سيناريو الاستخدام لرسم صورة لكيفية تصوري هذا العمل في الواقع:
لدي عميل ، Off-Grid manufacturer 1
، يقوم ببناء وبيع أنظمة خارج الشبكة لشركات تأجير المصانع ، والتي بدورها تقوم بتوظيفها لبناء الشركات التي تحتاج إلى الكهرباء في مواقع البناء الخاصة بها (ملاحظة: 4 مستويات تنظيمية).
يستحوذ Off-Grid manufacturer 1
على عميل جديد ، Plant hire company 1.2
، الذي يريد مراقبة جميع الأنظمة خارج الشبكة التي يشترونها من Off-Grid manufacturer 1
. Plant hire company 1.2
عميلين ، Building companies 1.2.1 & 1.2.2
، يريدان إدارة حقوق وصول المستخدم الخاصة بهما.
أنشأ Off-Grid manufacturer 1
مجموعة قياسية من لوحات المعلومات لكل نظام خارج الشبكة يريدون منح جميع عملائهم إمكانية الوصول إليها.
Off-Grid manufacturer 1
أقوم بإنشاء مستخدم واحد داخل هذه المؤسسة ومنحه حقوق المسؤول.
ينشئ المستخدم الإداري للمؤسسة Off-Grid manufacturer 1
لوحتين تحكم.
ينشئ المستخدم الإداري مجموعة جديدة تسمى "الفنيون" ويمنحها حق الوصول إلى لوحة القيادة 2.
ينشئ المستخدم الإداري للمؤسسة Off-Grid manufacturer 1
مستخدمًا جديدًا (على سبيل المثال ، finance_user_1
).
finance_user_1
إلى مجموعة "Finances" (لديهم وصول فوري إلى لوحة التحكم 1)
ينشئ المستخدم الإداري للمؤسسة Off-Grid manufacturer 1
مجموعة جديدة أو مؤسسة فرعية (على سبيل المثال ، hire_company_1.2
).
hire_company_1.2_admin
.hire_company_1.2_admin
يمكن:hire_company_1.2
.أقترح عزل مصادر البيانات أيضًا والسماح لمسؤولي المجموعات بإدارة مصادرهم الخاصة بشكل آمن.
اقتراح مجموعات لوحة التحكم ونموذج الأذونات: https://github.com/grafana/grafana/issues/1611#issuecomment -287742633
تم إجراؤه في الإصدار 5 عبر مجلدات Teams & Dashboard
التعليق الأكثر فائدة
أقترح عزل مصادر البيانات أيضًا والسماح لمسؤولي المجموعات بإدارة مصادرهم الخاصة بشكل آمن.