第 7 章 在 Red Hat Developer Hub 中委派基于角色的访问控制(RBAC)访问
企业客户需要能够将基于角色的访问控制(RBAC)职责委派给机构中其他个人。在这种情况下,作为管理员,您可以提供对专用于指定用户的 RBAC 插件的访问,如团队领导。然后,每个团队领导都可以只为其各自团队或部门内的用户管理权限,而无需了解或控制其分配范围之外的权限。这种方法允许团队独立管理他们自己的团队的访问权限和权限,而管理员则让全球性维护该团队。
在 Red Hat Developer Hub 中,您可以使用 RBAC 插件的多租户功能来委派 RBAC 访问,特别是 IS_OWNER 条件规则。您可以根据您首选的工作流和自动化级别,使用 Web UI 或 RBAC 后端 API:
- 使用 Web UI 创建角色、分配用户或组、定义权限并通过直观界面应用所有权条件。
- 使用 API 来获得更灵活且可自动的方法,您可以在其中使用经过身份验证的 curl 请求以编程方式管理角色、权限和所有权条件。
通过任一方法委派 RBAC 访问,您可以预期以下结果:
- 团队领导可以独立管理其团队的 RBAC 设置。
- 其他用户或团队权限的可见性受到限制。
- 管理员在委派特定于团队的访问时保留过度架构控制。
先决条件
- 您的 RHDH 实例使用安装和配置的 RBAC 插件运行。
- 您有对 RHDH 的管理访问权限。
7.1. 使用 Web UI 在 Red Hat Developer Hub 中委派 RBAC 访问 复制链接链接已复制到粘贴板!
复制链接链接已复制到粘贴板!
您可以使用 Web UI 在 Red Hat Developer Hub 中委派 RBAC 访问。
流程
- 使用管理员凭证登录到您的 RHDH 实例。
-
导航到 Administration
RBAC。 -
点 Create Role,为团队领导定义新角色,如
role:default/team_lead。 -
在 Members 部分中,添加用户或组,如
user:default/team_lead。 授予团队领导所需的权限,例如:
-
policy.entity.create以允许创建策略。 -
catalog-entity:read以允许目录访问。
-
应用 条件来限制访问,如下所示:
-
使用
IS_OWNER规则来确保团队领导只能管理他们自己的资源。
-
使用
- 单击 Save 以创建该角色并应用更改。
验证
- 作为团队领导登录。
验证以下内容:
- RBAC UI 可以访问。
- 只有与其团队相关的用户或角色才可见。
- 不授予对范围以外的角色或权限的访问权限。