13.4. 在 Red Hat Advanced Cluster Security for Kubernetes 中管理 RBAC


Red Hat Advanced Cluster Security for Kubernetes(RHACS)附带了基于角色的访问控制(RBAC),可用于为不同的用户配置角色并授予不同级别的 Red Hat Advanced Cluster Security for Kubernetes。

Red Hat Advanced Cluster Security for Kubernetes 3.63 包含范围的访问控制功能,可让您配置精细和特定的权限集,用于定义给定 Red Hat Advanced Cluster Security for Kubernetes 用户或一组用户如何与 Red Hat Advanced Cluster Security for Kubernetes 交互,以及他们可以执行的操作。

  • 角色是 权限集和访问范围的集合。您可以通过指定规则为用户和组分配角色。您可以在配置身份验证供应商时配置这些规则。Red Hat Advanced Cluster Security for Kubernetes 中有两种角色:

    • 红帽创建的系统角色是无法更改的。
    • 自定义角色,Red Hat Advanced Cluster Security for Kubernetes 管理员可以随时创建和更改。

      注意
      • 如果您为用户分配多个角色,就可以访问所分配角色的组合权限。
      • 如果您为用户分配了一个自定义角色,并且删除了该角色,则所有关联的用户都会转移到您配置的最少访问角色。
  • 权限集 是定义角色在给定资源上可以执行的操作的一组权限。资源是 Red Hat Advanced Cluster Security for Kubernetes 的功能,您可以为其设置(读取)和修改(写入)权限。Red Hat Advanced Cluster Security for Kubernetes 中有两种类型的权限集:

    • 系统权限集,由红帽创建且不可更改。
    • 自定义权限集,Red Hat Advanced Cluster Security for Kubernetes 管理员可以随时创建和更改。
  • 访问 范围是用户可以访问的一组 Kubernetes 和 OpenShift Container Platform 资源。例如,您可以定义一个访问范围,它只允许用户访问给定项目中 pod 的信息。Red Hat Advanced Cluster Security for Kubernetes 中存在两种类型的访问范围:

    • 系统访问范围,由红帽创建且不可更改。
    • 自定义访问范围,Red Hat Advanced Cluster Security for Kubernetes 管理员可以随时创建和更改。

13.4.1. 系统角色

Red Hat Advanced Cluster Security for Kubernetes 包括了一些默认系统角色,您可以在创建规则时应用到用户。您还可以根据需要创建自定义角色。

Expand
系统角色描述

Admin

此角色面向管理员。使用它提供对所有资源的读写访问权限。

分析师

此角色适用于无法进行任何更改但可以查看所有内容的用户。使用它为所有资源提供只读访问权限。

持续集成

此角色针对 CI(持续集成)系统,包括实施部署策略所需的权限。

此角色没有对任何资源的读写访问权限。您可以将此角色设置为所有用户的最低访问角色。

sensor Creator

Red Hat Advanced Cluster Security for Kubernetes 使用此角色来自动执行新的集群设置。它包含在安全集群中创建 Sensors 的权限。

Scope Manager

此角色包含创建和修改访问范围所需的最低权限。

13.4.1.1. 查看系统角色的权限集和访问范围

您可以查看默认系统角色的权限集和访问范围。

流程

  1. 在 RHACS 门户网站中,导航至 Platform Configuration Access control
  2. 选择 Roles
  3. 点击其中一个角色来查看其详细信息。详情页面中显示了所选角色的权限集和访问范围。
注意

您不能修改默认系统角色的权限集和访问范围。

13.4.1.2. 创建自定义角色

您可以从 Access Control 视图创建新角色。

先决条件

  • 您必须具有 Admin 角色,或者具有为 AuthProviderRole 资源设置的具有读写权限的角色,才能创建、修改和删除自定义角色。
  • 在创建角色前,您必须创建权限集和自定义角色的访问范围。

流程

  1. 在 RHACS 门户网站中,导航至 Platform Configuration Access control
  2. 选择 Roles 选项卡。
  3. 单击 Add role
  4. 新角色 输入名称和描述。
  5. 为角色选择 Permission set
  6. 选择角色的 Access 范围
  7. 点击 Save

13.4.1.3. 为用户或组分配角色

您可以使用 RHACS 门户将角色分配给用户或组群。

流程

  1. 在 RHACS 门户网站中,导航至 Platform Configuration Access Control
  2. 从身份验证提供程序列表中,选择身份验证提供程序。
  3. 单击 Edit minimum role and rules
  4. Rules 部分下,单击 Add new rule
  5. 对于 Key,请从 useridname、mail 或 group 中选择一个值。
  6. 对于 Value,根据您选择的键,输入用户 ID、名称、电子邮件地址或组的值。
  7. Role 下拉菜单并选择您要分配的角色。
  8. 点击 Save

您可以为每个用户或组重复这些指令并分配不同的角色。

返回顶部
Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2025 Red Hat