4.2. 对 ACS 控制台的默认访问
默认情况下,用户可用的身份验证机制是使用红帽单点登录(SSO)进行身份验证。您无法删除或更改 Red Hat SSO 身份验证供应商。但是,您可以更改最小访问角色并添加额外的规则,或者添加其他身份提供程序。
要了解身份验证提供程序在 ACS 中的工作方式,请参阅了解身份验证供应商。
为每个 ACS 控制台创建 sso.redhat.com
的专用 OIDC 客户端。所有 OIDC 客户端共享相同的 sso.redhat.com
域。来自 sso.redhat.com
发布的令牌的声明映射到 ACS 发布的令牌,如下所示:
-
realm_access.roles
到组
-
org_id
torh_org_id
-
is_org_admin
torh_is_org_admin
-
sub
到userid
内置红帽 SSO 身份验证提供程序将所需的属性 rh_org_id
设置为分配给创建 RHACS 云服务实例的用户的组织 ID。这是用户所属的机构帐户的 ID。这可以被认为是"租户"用户所属于并归其所有。只有具有相同机构帐户的用户才能使用 Red Hat SSO 身份验证供应商访问 ACS 控制台。
要获得更多对 ACS 控制台的访问权限,请配置另一个身份提供程序,而不依赖于 Red Hat SSO 身份验证提供程序。如需更多信息,请参阅了解身份验证提供程序。要将其他身份验证提供程序配置为登录页面上的第一个身份验证选项,其名称应小于 Red Hat SSO
。
最小访问角色设置为 None
。为此字段分配不同的值,可以访问具有相同机构帐户的所有用户的 RHACS 云服务实例。
在内置 Red Hat SSO 身份验证供应商中设置的其他规则包括:
-
将
userid
映射到Admin
的规则 -
将机构的管理员映射到
Admin
的规则
您可以添加更多规则,来使用相同的机构帐户向其他人授予 ACS 控制台的访问权限。例如,您可以使用 电子邮件
作为密钥。