3.3. 用户场景
本节包含两个示例场景,它演示了工作区的功能。这些场景遵循一个流程格式,以便可以按照所需步骤操作并测试它们(如果需要)。
3.3.1. 场景 1:两个不同的 IT 团队必须使用红帽 Lightspeed 管理其系统。 复制链接链接已复制到粘贴板!
在这种情况下,为同一公司工作的两个不同 IT 团队在红帽帐户内共享相同的红帽 Lightspeed 组织。
- 每个 IT 团队都必须在 Red Hat Hybrid Cloud Console 中完全控制其系统,但应该无法查看或修改属于其他团队的系统。
- 同一团队中的所有用户在其工作区及其系统上都具有相同的访问权限级别。可以根据需要调整访问级别。
- 两个 IT 团队的普通用户将无法查看或修改不属于任何工作区的系统。
- 机构管理员或具有 Workspace 管理员和清单主机管理员角色的任何人都可以访问整个清单。任何没有这些角色的其他用户都无法访问整个清单。
3.3.1.1. 初始阶段 复制链接链接已复制到粘贴板!
默认情况下,Red Hat Hybrid Cloud Console 上的机构管理员(是 Default administrator access 组的成员)始终对所有工作区具有读/写权限,无论如何为分配给它们的工作空间和系统定义权限。
这些用户是唯一可以为工作区配置用户访问权限的用户。如果有任何常规用户需要管理用户访问权限,管理员可以单独授予它们 Workspace admin 和 Inventory Hosts admin 角色。
默认情况下,不是机构管理员的用户会从 Default access 组中分配 Inventory Hosts 管理员角色。Default access 组向这些用户提供 inventory:hosts:read 和 inventory:hosts:write 访问权限。这些权限授予所有系统和所有工作区的读写权限。
有关 Default access 组的更多信息,请参阅 Default access 组。
3.3.1.2. 限制访问 复制链接链接已复制到粘贴板!
先决条件
- 您是 Default 管理员访问组的成员。
第 1 步:创建工作区
首先,创建两个独立的工作区。(此示例显示了两个工作区,但您可以根据需要创建任意数量的工作区)。
- 工作区 1:IT 团队 A - 系统
- 工作区 2:IT 团队 B - 系统
第 2 步:将系统添加到工作区
现在已经创建了工作区,将系统添加到其中。单击每个工作区,再选择 Add systems。
在这个阶段,所有用户仍然可以访问所有系统,无论它们所在的工作区是什么。这是因为它们仍然具有清单主机管理员角色,允许他们查看所有系统,无论它们是否分组在工作区中。
第 3 步:创建自定义角色
要为不同的工作区自定义访问权限,请为这些工作区创建自定义角色。要创建自定义角色,请导航到 User Access > Roles,然后点 Create role。此时会打开向导。命名您的角色(例如,IT 团队 - 一个角色),然后单击下一步。
第 3a 步:选择要添加到自定义角色的权限
向导会显示 Add permissions 步骤。此步骤包含四个清单权限选项。根据您要授予的访问权限级别选择它们。
要完全访问工作区及其系统,请选择:
- inventory:groups:read
- inventory:groups:write
- inventory:hosts:read
- inventory:hosts:write
选择权限后,单击 下一步。您可以根据需要调整权限。
第 3b 步:将权限分配给所选工作区
在这一步中,选择要授予权限的工作空间。本例演示了如何选择与当前角色对应的工作区。例如,创建角色 IT 团队 A - Role,并为每个权限指定工作区 IT 团队 A - 系统。
检查详情并点 Submit。
重复本节中的步骤,创建名为 IT 团队 B 的第二个自定义角色 - 角色并选择 IT 团队 B - 系统 工作区。
您可以将不属于任何工作区一部分的系统的访问权限授予一个或多个 IT 团队。要添加这些系统,请将主机权限的 Group 定义中出现的 Ungrouped 系统添加到自定义角色。
第 4 步: 创建用户访问权限组来为用户分配自定义角色
现在,您已创建了自定义角色,请创建 User Access 组,将自定义角色分配给用户。
要创建新组,请导航到 User Access > Groups,再点 Create group。命名组,选择新创建的角色,然后选择您要为其授予角色的用户。
例如,两个 IT 组具有以下权限:
- IT 团队 A - 用户组
- IT 团队 A - 角色
- IT 团队 B - 用户组
- IT 团队 B - 角色
组如下所示:
第 5 步:从 Default Access 组中删除清单主机管理员角色
在这一阶段,尽管上述所有步骤仍可以访问所有系统,无论他们所在的工作区是什么,都仍可以访问所有系统。这是因为它们仍然具有 Inventory Hosts 管理员角色,允许他们查看所有系统,无论它们是否分组在工作区中。
要限制对系统的访问,请导航到 User Access > Groups,然后选择 Default Access 组。从此组中删除 Inventory Hosts 管理员角色。
如果用户也是其他 User Access Groups 的成员,请确保根据需要从这些组中查看和删除清单主机管理员角色。
删除角色后,User Access control 的行为如预期:用户给定的自定义角色将视图限制为特定的工作区和系统。
3.3.1.3. 调整注意事项 复制链接链接已复制到粘贴板!
- 如果您有两个 IT 组,您可以根据需要创建任意数量的自定义角色和用户组。
- 如果您试图为同一人授予与多个工作区相同的访问权限,您可以选择多个工作区来授予同一自定义角色中的权限。
- 您可以授予对不属于任何工作区的系统的访问权限。将主机权限的 Group 定义中的 Ungrouped 系统添加到自定义角色。
- 请记住,只要清单主机管理员角色仍然位于 Default Access 组中,则拥有该角色的所有用户仍有权访问所有内容。
- 如果您没有在自定义角色中选择 Ungrouped 系统,当从默认访问组中删除清单主机管理员权限后,具有这些角色的用户将无法看到任何未分组的系统。
3.3.2. 场景 2:访问未分组的系统 复制链接链接已复制到粘贴板!
在本例中,管理员希望授予一组用户对未分组的系统的访问权限,但不授予分组的系统。
第 1 步:创建一个自定义角色
- 导航到 User Access > Roles,再点 Create role。显示 Create Role 向导。
- 设置角色名称和描述,然后单击下一步。
- 添加 inventory:hosts 权限,然后点 Next。
配置这两个权限,以应用到名为 Ungrouped systems 的 Group 定义。点 Next。
检查角色的详细信息,然后单击 Submit。
第 2 步:将自定义角色添加到 RBAC 组
- 创建自定义角色后,进入 User Access > Groups,点 Create Group 创建 User Access (RBAC)组。
- 命名组,选择新的自定义角色,然后选择要为其分配此角色的用户。
只有在 用户没有 从 Default Access 组分配 Inventory Hosts 管理员角色时,这些步骤才起作用。要检查这一点,请导航到 User Access > Groups,然后点击顶部的 Default Access 组。如果该角色位于组中,请删除它,因为该角色授予用户对整个清单的访问权限,包括未分组和分组的系统。
删除角色后,所选一组用户只能访问清单中的未分组的系统。
3.3.3. 已知限制 复制链接链接已复制到粘贴板!
- 作为机构管理员( Default admin access 组的成员)的用户始终具有系统和工作区的完整访问权限。
- 在系统中没有权限的用户将无法将其添加到修复中。但是,如果过去创建了带有活跃系统的现有修复,该用户仍将能够运行它,即使系统为当前用户删除了权限。
在机构中启用工作区前,请查看您的通知配置,以确保只有适当的用户组收到电子邮件通知。如果没有查看通知配置,用户可能会接收由其工作区权限范围以外的系统触发的警报。
其它资源
- 有关用户访问的更多信息,请参阅 基于角色的访问控制(RBAC)的用户访问指南。