2.6. 对 ACS 控制台的默认访问权限


默认情况下,用户可用的身份验证机制是使用 Red Hat Single Sign-On (SSO)进行身份验证。您不能删除或更改 Red Hat SSO 身份验证提供程序。但是,您可以更改最小访问角色并添加额外规则,或者添加其他身份提供程序。

注意

要了解身份验证供应商如何在 ACS 中工作,请访问 了解身份验证提供程序

为每个 ACS 控制台创建一个 sso.redhat.com 的专用 OIDC 客户端。所有 OIDC 客户端共享相同的 sso.redhat.com 域。sso.redhat.com 发布的令牌中的声明映射到 ACS 发布的令牌,如下所示:

  • realm_access.rolesgroups
  • org_id to rh_org_id
  • is_org_admin to rh_is_org_admin
  • subuserid

内置的 Red Hat SSO 身份验证提供程序将所需的属性 rh_org_id 设置为分配给创建 ACSCS 实例的用户的组织 ID。这是用户所属的机构帐户的 ID。这可以被视为用户所具备的"租户",并且归其所有。只有具有相同组织帐户的用户才能使用 Red Hat SSO 身份验证提供程序访问 ACS 控制台。

注意

要更好地控制对 ACS 控制台的访问权限,请配置另一个身份提供程序,而不依赖于 Red Hat SSO 身份验证提供程序。在置备后,您可以使用 Operating Managing user access 下的其中一个指南设置自己的身份提供程序。

注意

要将此身份验证提供程序配置为登录页面上的第一个身份验证选项,其名称应小于 Red Hat SSO

最小访问角色设置为 None。为此字段分配不同的值可向具有相同机构帐户的所有用户访问 ACSCS 实例。

在内置 Red Hat SSO 身份验证提供程序中设置的其他规则包括:

  • userid 映射到 Admin的规则
  • 将机构的管理员映射到 Admin的规则

您可以添加更多规则,将 ACS 控制台的访问权限授予同一组织帐户的其他人;例如,将电子邮件 用作密钥。

返回顶部
Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2025 Red Hat