From ac94254be3fc1f1706314ae5035f1b1fd5973c2b Mon Sep 17 00:00:00 2001 From: dado Date: Tue, 20 Jan 2026 21:30:36 +0100 Subject: [PATCH] minor changes --- pve/007-vm.md | 2 +- pve/008-user-management.md | 2 +- 2 files changed, 2 insertions(+), 2 deletions(-) diff --git a/pve/007-vm.md b/pve/007-vm.md index af256b3..09d372d 100644 --- a/pve/007-vm.md +++ b/pve/007-vm.md @@ -2,4 +2,4 @@ ## Riferimenti -- [Virtual Machines Settings](https://pve.proxmox.com/wiki/Qemu/KVM_Virtual_Machines) \ No newline at end of file +- [Virtual Machines Settings](https://pve.proxmox.com/wiki/Qemu/KVM_Virtual_Machines) diff --git a/pve/008-user-management.md b/pve/008-user-management.md index 4708461..0e9b3e8 100644 --- a/pve/008-user-management.md +++ b/pve/008-user-management.md @@ -8,7 +8,7 @@ Per aggiungere un nuovo utente con accesso in sola lettura, è necessario recars ## API Token -Gli `API Token` permettono di gestire l’accesso al cluster o a specifiche risorse da parte di applicazioni esterne. Durante la creazione di un API Token, è fondamentale attivare l’opzione `Privilege Separation`. Questa impostazione garantisce che i permessi associati al token non corrispondano automaticamente a quelli dell’utente proprietario (ad esempio, l’utente root), ma possano essere definiti in modo granulare +Gli `API Token` permettono di gestire l’accesso al cluster o a specifiche risorse da parte di applicazioni esterne. Durante la creazione di un API Token, è fondamentale attivare l’opzione `Privilege Separation`. Questa impostazione garantisce che i permessi associati al token non corrispondano automaticamente a quelli dell’utente proprietario (ad esempio, l’utente root), ma possano essere definiti in modo granulare. ![privilege-separation](asset/img/privilege-separation.png)