2.6. 对 ACS 控制台的默认访问权限
默认情况下,用户可用的身份验证机制是使用 Red Hat Single Sign-On (SSO)进行身份验证。您不能删除或更改 Red Hat SSO 身份验证提供程序。但是,您可以更改最小访问角色并添加额外规则,或者添加其他身份提供程序。
要了解身份验证供应商如何在 ACS 中工作,请访问 了解身份验证提供程序。
为每个 ACS 控制台创建一个 sso.redhat.com
的专用 OIDC 客户端。所有 OIDC 客户端共享相同的 sso.redhat.com
域。sso.redhat.com
发布的令牌中的声明映射到 ACS 发布的令牌,如下所示:
-
realm_access.roles
到groups
-
org_id
torh_org_id
-
is_org_admin
torh_is_org_admin
-
sub
到userid
内置的 Red Hat SSO 身份验证提供程序将所需的属性 rh_org_id
设置为分配给创建 ACSCS 实例的用户的组织 ID。这是用户所属的机构帐户的 ID。这可以被视为用户所具备的"租户",并且归其所有。只有具有相同组织帐户的用户才能使用 Red Hat SSO 身份验证提供程序访问 ACS 控制台。
要更好地控制对 ACS 控制台的访问权限,请配置另一个身份提供程序,而不依赖于 Red Hat SSO 身份验证提供程序。在置备后,您可以使用 Operating
要将此身份验证提供程序配置为登录页面上的第一个身份验证选项,其名称应小于 Red Hat SSO
。
最小访问角色设置为 None
。为此字段分配不同的值可向具有相同机构帐户的所有用户访问 ACSCS 实例。
在内置 Red Hat SSO 身份验证提供程序中设置的其他规则包括:
-
将
userid
映射到Admin
的规则 -
将机构的管理员映射到
Admin
的规则
您可以添加更多规则,将 ACS 控制台的访问权限授予同一组织帐户的其他人;例如,将电子邮件
用作密钥。