第 7 章 在 Red Hat Developer Hub 中委派基于角色的访问控制(RBAC)访问


企业客户需要能够将基于角色的访问控制(RBAC)职责委派给机构中其他个人。在这种情况下,作为管理员,您可以提供对专用于指定用户的 RBAC 插件的访问,如团队领导。然后,每个团队领导都可以只为其各自团队或部门内的用户管理权限,而无需了解或控制其分配范围之外的权限。这种方法允许团队独立管理他们自己的团队的访问权限和权限,而管理员则让全球性维护该团队。

在 Red Hat Developer Hub 中,您可以使用 RBAC 插件的多租户功能来委派 RBAC 访问,特别是 IS_OWNER 条件规则。您可以根据您首选的工作流和自动化级别,使用 Web UI 或 RBAC 后端 API:

  • 使用 Web UI 创建角色、分配用户或组、定义权限并通过直观界面应用所有权条件。
  • 使用 API 来获得更灵活且可自动的方法,您可以在其中使用经过身份验证的 curl 请求以编程方式管理角色、权限和所有权条件。

通过任一方法委派 RBAC 访问,您可以预期以下结果:

  • 团队领导可以独立管理其团队的 RBAC 设置。
  • 其他用户或团队权限的可见性受到限制。
  • 管理员在委派特定于团队的访问时保留过度架构控制。

先决条件

  • 您的 RHDH 实例使用安装和配置的 RBAC 插件运行。
  • 您有对 RHDH 的管理访问权限。

您可以使用 Web UI 在 Red Hat Developer Hub 中委派 RBAC 访问。

流程

  1. 使用管理员凭证登录到您的 RHDH 实例。
  2. 导航到 Administration RBAC
  3. Create Role,为团队领导定义新角色,如 role:default/team_lead
  4. Members 部分中,添加用户或组,如 user:default/team_lead
  5. 授予团队领导所需的权限,例如:

    • policy.entity.create 以允许创建策略。
    • catalog-entity:read 以允许目录访问。
  6. 应用 条件来限制访问,如下所示:

    • 使用 IS_OWNER 规则来确保团队领导只能管理他们自己的资源。
  7. 单击 Save 以创建该角色并应用更改。

验证

  • 作为团队领导登录。
  • 验证以下内容:

    • RBAC UI 可以访问。
    • 只有与其团队相关的用户或角色才可见。
    • 不授予对范围以外的角色或权限的访问权限。
Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2026 Red Hat
返回顶部