6.5. Les permissions de rôle


Ce que chaque rôle peut faire est déterminé par ses permissions. Chaque rôle ne possède que quelques permissions. Seul le SuperUser possède toutes les permissions et le Monitor n'en possède que très peu.
Chaque permission peut donner un accès lecture et/ou écriture à une seule catégorie de ressource.
Les catégories sont les suivantes : l'état d'exécution, la configuration du serveur, les données sensibles, audit log, et le système de contrôle d'accès.
Tableau 6.1, « Matrice de permissions de rôle » résume les permissions de chaque rôle.
Expand
Tableau 6.1. Matrice de permissions de rôle
 

Monitor

Operator

Maintainer

Deployer

Auditor

Admin

SuperUser

Lecture Config et État

X

X

X

X

X

X

X

Lire Données sensibles [2]
    

X

X

X

Modifier Données sensibles [2]
     

X

X

Lire/Modifer Audit Log
    

X
 

X

Modifier État Runtime
 

X

X

X[1]
 

X

X

Modifier Config persistante
  

X

X[1]
 

X

X

Lire/Modifier Contrôle d'accès
     

X

X
[1] les permissions sont limitées aux ressources d'applications.
[2] les ressources considérées comme "sensibles" sont configurées par les contraintes de sensibilité.
Retour au début
Red Hat logoGithubredditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance. Découvrez nos récentes mises à jour.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez le Blog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

Theme

© 2025 Red Hat