第 11 章 控制对管理控制台的访问


在红帽构建的 Keycloak 上创建的每个域都有一个专用的管理控制台,可从中管理该域。master 域是一个特殊的域,允许管理员管理系统上的多个域。本章介绍了这一点的所有场景。

11.1. master 域访问控制

红帽构建的 Keycloak 中的 master 域是一个特殊的域,其处理与其他域不同。红帽构建的 Keycloak master 域中的用户可以被授予管理红帽构建的 Keycloak 服务器上部署零个或更多域的权限。创建域时,红帽构建的 Keycloak 会自动创建各种角色,授予精细权限来访问该新域。通过将这些角色映射到 master 域中的用户,可以控制 Admin Console 和 Admin REST 端点的访问权限。可以创建多个超级用户,以及只能管理特定域的用户。

11.1.1. 全局角色

master 域中有两个域级角色。这些是:

  • admin
  • create-realm

具有 admin 角色的用户是超级用户,具有管理服务器上的任何域的完整访问权限。具有 create-realm 角色的用户被允许创建新域。它们将获得他们创建的任何新域的完全访问权限。

11.1.2. 特定于域的角色

master 域中的管理员用户可以授予系统中一个或多个其他域的管理特权。红帽构建的 Keycloak 中的每个域都由 master 域中的客户端表示。客户端的名称是 < realm name>-realm。这些客户端各自定义了客户端级别角色,它们定义不同的访问权限级别来管理单个域。

可用的角色有:

  • view-realm
  • view-users
  • view-clients
  • view-events
  • manage-realm
  • manage-users
  • create-client
  • manage-clients
  • manage-events
  • view-identity-providers
  • manage-identity-providers
  • 模拟

将您想要的角色分配给您的用户,他们仅能够使用管理控制台的特定部分。

重要

具有 manage-users 角色的管理员将只能为他们自己拥有的用户分配 admin 角色。因此,如果管理员具有 manage-users 角色,但没有 manage-realm 角色,则他们将无法分配此角色。

Red Hat logoGithubRedditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

© 2024 Red Hat, Inc.