3.3. 用户场景


本节包含两个示例场景,它演示了工作区的功能。这些场景遵循一个流程格式,以便可以按照所需步骤操作并测试它们(如果需要)。

在这种情况下,为同一公司工作的两个不同 IT 团队在红帽帐户内共享相同的红帽 Lightspeed 组织。

  • 每个 IT 团队都必须在 Red Hat Hybrid Cloud Console 中完全控制其系统,但应该无法查看或修改属于其他团队的系统。
  • 同一团队中的所有用户在其工作区及其系统上都具有相同的访问权限级别。可以根据需要调整访问级别。
  • 两个 IT 团队的普通用户将无法查看或修改不属于任何工作区的系统。
  • 机构管理员或具有 Workspace 管理员和清单主机管理员角色的任何人都可以访问整个清单。任何没有这些角色的其他用户都无法访问整个清单。

3.3.1.1. 初始阶段

默认情况下,Red Hat Hybrid Cloud Console 上的机构管理员(是 Default administrator access 组的成员)始终对所有工作区具有读/写权限,无论如何为分配给它们的工作空间和系统定义权限。

这些用户是唯一可以为工作区配置用户访问权限的用户。如果有任何常规用户需要管理用户访问权限,管理员可以单独授予它们 Workspace admin 和 Inventory Hosts admin 角色。

默认情况下,不是机构管理员的用户会从 Default access 组中分配 Inventory Hosts 管理员角色。Default access 组向这些用户提供 inventory:hosts:read 和 inventory:hosts:write 访问权限。这些权限授予所有系统和所有工作区的读写权限。

注意

有关 Default access 组的更多信息,请参阅 Default access 组

3.3.1.2. 限制访问

先决条件

  • 您是 Default 管理员访问组的成员。

第 1 步:创建工作区

首先,创建两个独立的工作区。(此示例显示了两个工作区,但您可以根据需要创建任意数量的工作区)。

  • 工作区 1:IT 团队 A - 系统
  • 工作区 2:IT 团队 B - 系统
在清单中创建工作区窗口,其中包含一个示例工作区名称,其中包含 Create 或 Cancel 的选项

第 2 步:将系统添加到工作区

现在已经创建了工作区,将系统添加到其中。单击每个工作区,再选择 Add systems

显示清单中新创建的工作区,可供默认管理员使用 Add Systems 按钮添加系统

在这个阶段,所有用户仍然可以访问所有系统,无论它们所在的工作区是什么。这是因为它们仍然具有清单主机管理员角色,允许他们查看所有系统,无论它们是否分组在工作区中。

第 3 步:创建自定义角色

要为不同的工作区自定义访问权限,请为这些工作区创建自定义角色。要创建自定义角色,请导航到 User Access > Roles,然后点 Create role。此时会打开向导。命名您的角色(例如,IT 团队 - 一个角色),然后单击下一步

Create Role 向导显示从全新按钮中选择的 create 角色,并突出显示 Next 按钮

第 3a 步:选择要添加到自定义角色的权限

向导会显示 Add permissions 步骤。此步骤包含四个清单权限选项。根据您要授予的访问权限级别选择它们。

要完全访问工作区及其系统,请选择:

  • inventory:groups:read
  • inventory:groups:write
  • inventory:hosts:read
  • inventory:hosts:write
Inventory 服务中的 Create Role 向导显示向角色添加权限的选择选项

选择权限后,单击 下一步。您可以根据需要调整权限。

第 3b 步:将权限分配给所选工作区

在这一步中,选择要授予权限的工作空间。本例演示了如何选择与当前角色对应的工作区。例如,创建角色 IT 团队 A - Role,并为每个权限指定工作区 IT 团队 A - 系统

Create Role 向导的 Define Inventory group access 步骤显示了分配给工作区的权限选项

检查详情并点 Submit

审查详情窗口示例,其中显示了角色的信息,称为 IT 团队 A - Role 和 IT 团队 A - 系统工作区

重复本节中的步骤,创建名为 IT 团队 B 的第二个自定义角色 - 角色并选择 IT 团队 B - 系统 工作区。

审查详情窗口示例,其中显示了第二个自定义角色,称为 IT 团队 B - 角色和 IT 团队 B - 系统工作区
注意

您可以将不属于任何工作区一部分的系统的访问权限授予一个或多个 IT 团队。要添加这些系统,请将主机权限的 Group 定义中出现的 Ungrouped 系统添加到自定义角色。

创建角色向导的详情页面,结果在添加不属于任何工作区的 Ungrouped 系统后

第 4 步: 创建用户访问权限组来为用户分配自定义角色

现在,您已创建了自定义角色,请创建 User Access 组,将自定义角色分配给用户。

要创建新组,请导航到 User Access > Groups,再点 Create group。命名组,选择新创建的角色,然后选择您要为其授予角色的用户。

例如,两个 IT 组具有以下权限:

  • IT 团队 A - 用户组
  • IT 团队 A - 角色
  • IT 团队 B - 用户组
  • IT 团队 B - 角色

组如下所示:

显示名为 IT Team A user group 的新组,其中新分配了一个名为 IT 团队 A 角色
显示名为 IT Team B 用户组的新组,其中新分配了一个名为 IT 团队 B 角色

第 5 步:从 Default Access 组中删除清单主机管理员角色

在这一阶段,尽管上述所有步骤仍可以访问所有系统,无论他们所在的工作区是什么,都仍可以访问所有系统。这是因为它们仍然具有 Inventory Hosts 管理员角色,允许他们查看所有系统,无论它们是否分组在工作区中。

要限制对系统的访问,请导航到 User Access > Groups,然后选择 Default Access 组。从此组中删除 Inventory Hosts 管理员角色。

演示了如何通过选择 Remove role 选项并在默认访问组中选择清单主机管理员来限制用户访问权限
如果删除清单主机管理员角色,则说明组成员将丢失权限
有关编辑默认访问组的警告,因为现在不会更新新组,因为它是一个自定义的默认访问组

如果用户也是其他 User Access Groups 的成员,请确保根据需要从这些组中查看和删除清单主机管理员角色。

删除角色后,User Access control 的行为如预期:用户给定的自定义角色将视图限制为特定的工作区和系统。

3.3.1.3. 调整注意事项

  • 如果您有两个 IT 组,您可以根据需要创建任意数量的自定义角色和用户组。
  • 如果您试图为同一人授予与多个工作区相同的访问权限,您可以选择多个工作区来授予同一自定义角色中的权限。
  • 您可以授予对不属于任何工作区的系统的访问权限。将主机权限的 Group 定义中的 Ungrouped 系统添加到自定义角色。
  • 请记住,只要清单主机管理员角色仍然位于 Default Access 组中,则拥有该角色的所有用户仍有权访问所有内容。
  • 如果您没有在自定义角色中选择 Ungrouped 系统,当从默认访问组中删除清单主机管理员权限后,具有这些角色的用户将无法看到任何未分组的系统。

3.3.2. 场景 2:访问未分组的系统

在本例中,管理员希望授予一组用户对未分组的系统的访问权限,但不授予分组的系统。

第 1 步:创建一个自定义角色

  1. 导航到 User Access > Roles,再点 Create role。显示 Create Role 向导。
显示 Create role 向导,选择 Create a role from scratch 选项
  1. 设置角色名称和描述,然后单击下一步
  2. 添加 inventory:hosts 权限,然后点 Next
在 Create role 向导的 Adding permissions 窗口中将清单主机权限设置为读取和写入

配置这两个权限,以应用到名为 Ungrouped systems 的 Group 定义。点 Next

在 Create role 向导的 Define inventory group access 部分中将组定义设置为 ungrouped systems

检查角色的详细信息,然后单击 Submit

在 Create role 向导的 Review details 部分中查看将组定义设置为 ungrouped 系统的详情

第 2 步:将自定义角色添加到 RBAC 组

  1. 创建自定义角色后,进入 User Access > Groups,点 Create Group 创建 User Access (RBAC)组。
  2. 命名组,选择新的自定义角色,然后选择要为其分配此角色的用户。
在清单中的 Create group 向导中创建一个名为 Support team 的新组后,显示详情
注意

只有在 用户没有 从 Default Access 组分配 Inventory Hosts 管理员角色时,这些步骤才起作用。要检查这一点,请导航到 User Access > Groups,然后点击顶部的 Default Access 组。如果该角色位于组中,请删除它,因为该角色授予用户对整个清单的访问权限,包括未分组和分组的系统。

删除角色后,所选一组用户只能访问清单中的未分组的系统。

3.3.3. 已知限制

  • 作为机构管理员( Default admin access 组的成员)的用户始终具有系统和工作区的完整访问权限。
  • 在系统中没有权限的用户将无法将其添加到修复中。但是,如果过去创建了带有活跃系统的现有修复,该用户仍将能够运行它,即使系统为当前用户删除了权限。
注意

在机构中启用工作区前,请查看您的通知配置,以确保只有适当的用户组收到电子邮件通知。如果没有查看通知配置,用户可能会接收由其工作区权限范围以外的系统触发的警报。

其它资源

Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2026 Red Hat
返回顶部