8.3.2. Establecer los permisos de gestión del clúster


Hay dos conjuntos de permisos de clúster que puede conceder a los usuarios:

  • Permisos para gestionar el clúster con la interfaz web, que también concede permisos para ejecutar comandos de pcs que se conectan a los nodos a través de una red. Esta sección describe cómo configurar esos permisos con la Web UI.
  • Permisos para los usuarios locales para permitir el acceso de sólo lectura o de lectura-escritura a la configuración del clúster, utilizando ACLs. La configuración de las ACL con la interfaz web se describe en Configuración de los componentes del clúster con la interfaz web de pcsd.

Puede conceder permiso a usuarios específicos que no sean el usuario hacluster para gestionar el clúster a través de la interfaz web y para ejecutar comandos pcs que se conectan a los nodos a través de una red, añadiéndolos al grupo haclient. A continuación, puede configurar los permisos establecidos para un miembro individual del grupo haclient haciendo clic en la pestaña Permisos de la página Gestionar clústeres y estableciendo los permisos en la pantalla resultante. Desde esta pantalla, también puedes configurar los permisos para los grupos.

Puede conceder los siguientes permisos:

  • Permisos de lectura, para ver la configuración del clúster
  • Permisos de escritura, para modificar la configuración del clúster (excepto los permisos y las ACL)
  • Conceder permisos, para modificar los permisos del clúster y las ACL
  • Permisos completos, para un acceso sin restricciones a un cluster, incluyendo la adición y eliminación de nodos, con acceso a claves y certificados
Red Hat logoGithubRedditYoutubeTwitter

Aprender

Pruebe, compre y venda

Comunidades

Acerca de la documentación de Red Hat

Ayudamos a los usuarios de Red Hat a innovar y alcanzar sus objetivos con nuestros productos y servicios con contenido en el que pueden confiar. Explore nuestras recientes actualizaciones.

Hacer que el código abierto sea más inclusivo

Red Hat se compromete a reemplazar el lenguaje problemático en nuestro código, documentación y propiedades web. Para más detalles, consulte el Blog de Red Hat.

Acerca de Red Hat

Ofrecemos soluciones reforzadas que facilitan a las empresas trabajar en plataformas y entornos, desde el centro de datos central hasta el perímetro de la red.

© 2024 Red Hat, Inc.