1.6. 关于 Lightspeed 和基于角色的访问控制(RBAC)


基于角色的访问控制(RBAC)是一种系统安全方法,用于限制定义了角色和权限的授权用户的系统访问权限。

OpenShift Lightspeed RBAC 是二进制的。默认情况下,不是所有集群用户都可以访问 OpenShift Lightspeed 接口。访问权限必须由可以授予权限的用户授予访问权限。安装了 OpenShift Lightspeed 的 OpenShift 集群所有用户都可以看到 OpenShift Lightspeed 按钮,但只有具有权限的用户才能向 OpenShift Lightspeed 提交问题。

如果要评估 OpenShift Lightspeed 的 RBAC 功能,您的集群需要 kubeadmin 帐户以外的用户。kubeadmin 帐户始终有权访问 OpenShift Lightspeed。

1.6.1. 授予对单个用户的访问权限

此流程解释了如何授予对单个用户的访问权限。

先决条件

  • 以具有 cluster-admin 角色的用户身份登录到 OpenShift Container Platform Web 控制台。或者,您以可以授予权限的用户身份登录。
  • 您已部署了 OpenShift Lightspeed 服务。
  • 您可以访问 OpenShift CLI(oc)。

流程

  • 在命令行中运行以下命令:

    $ oc adm policy add-cluster-role-to-user \
    lightspeed-operator-query-access <user_name>
    Copy to Clipboard Toggle word wrap

    另外,您可以使用以下命令在授予单个用户访问权限时使用 YAML 文件:

    $ oc adm policy add-cluster-role-to-user lightspeed-operator-query-access <user_name> -o yaml --dry-run
    Copy to Clipboard Toggle word wrap

    终端返回以下输出:

    apiVersion: rbac.authorization.k8s.io/v1
    kind: ClusterRoleBinding
    metadata:
      creationTimestamp: null
      name: lightspeed-operator-query-access
    roleRef:
      apiGroup: rbac.authorization.k8s.io
      kind: ClusterRole
      name: lightspeed-operator-query-access
    subjects:
    - apiGroup: rbac.authorization.k8s.io
      kind: User
      name: <user_name> 
    1
    Copy to Clipboard Toggle word wrap
    1
    在创建对象前,输入实际用户名以代替 <user_name >。

    将输出保存为 YAML 文件,并运行以下命令来授予用户访问权限:

    $ oc create -f <filename>
    Copy to Clipboard Toggle word wrap

1.6.2. 授予对用户组的访问权限

此流程解释了如何授予对用户组的访问权限。如果您的集群配置了更高级的身份管理,包括用户组,您可以授予特定组的所有用户访问 OpenShift Lightspeed 服务。

先决条件

  • 以具有 cluster-admin 角色的用户身份登录到 OpenShift Container Platform Web 控制台。或者,您以可以授予权限的用户身份登录。
  • 您已部署了 OpenShift Lightspeed 服务。
  • 您可以访问 OpenShift CLI (oc)。

流程

  • 在命令行中运行以下命令:

    $ oc adm policy add-cluster-role-to-group \
    lightspeed-operator-query-access <group_name>
    Copy to Clipboard Toggle word wrap

    另外,您可以使用以下命令在授予用户组访问权限时使用 YAML 文件:

    $ oc adm policy add-cluster-role-to-group lightspeed-operator-query-access <group_name> -o yaml --dry-run
    Copy to Clipboard Toggle word wrap

    终端返回以下输出:

    apiVersion: rbac.authorization.k8s.io/v1
    kind: ClusterRoleBinding
    metadata:
      creationTimestamp: null
      name: lightspeed-operator-query-access
    roleRef:
      apiGroup: rbac.authorization.k8s.io
      kind: ClusterRole
      name: lightspeed-operator-query-access
    subjects:
    - apiGroup: rbac.authorization.k8s.io
      kind: Group
      name: <user_group> 
    1
    Copy to Clipboard Toggle word wrap
    1
    在创建对象前,输入实际用户组来代替 <user_group >。

    将输出保存为 YAML 文件,并运行以下命令来授予用户组的访问权限:

    $ oc create -f <filename>
    Copy to Clipboard Toggle word wrap
返回顶部
Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2025 Red Hat