5.4. 创建和管理角色


Red Hat Satellite 提供了一组具有足够标准任务的预定义角色,如 第 5.4.7 节 “Satellite 中可用的预定义角色” 中列出的。也可以配置自定义角色,并为它们分配一个或多个权限过滤器。权限过滤器定义允许进行某些资源类型的操作。某些 Satellite 插件会自动创建角色。

5.4.1. 创建角色

使用此流程创建角色。

流程

  1. 导航到 Administer > Roles
  2. Create Role
  3. 为角色提供一个 Name
  4. 单击 Submit 以保存您的新角色。

CLI 过程

运行以下命令来创建角色:

# hammer role create --name role_name
Copy to Clipboard Toggle word wrap

为满足其目的,角色必须包含权限。创建角色后,进入 第 5.4.3 节 “为角色添加权限”

5.4.2. 克隆角色

使用卫星 Web UI 克隆角色。

流程

  1. 导航到 Administer > Roles,然后从所需角色右侧的下拉菜单中选择 Clone
  2. 为角色提供一个 Name
  3. 单击 Submit 以克隆角色。
  4. 点击克隆角色的名称并导航到 过滤器
  5. 根据需要编辑权限。
  6. 单击 Submit 以保存您的新角色。

5.4.3. 为角色添加权限

使用这个流程为角色添加权限。要使用 CLI 而不是 Web UI,请参阅 CLI 过程

流程

  1. 导航到 Administer > Roles
  2. 从所需角色右侧的下拉列表中选择 Add Filter
  3. 从下拉列表中选择 Resource type(Miscellaneous) 组收集不与任何资源组关联的权限。
  4. 点击您要从 Permission 列表中选择的权限。
  5. 根据所选的 资源类型,您可以选择或取消选择 UnlimitedOverride 复选框。默认选择 无限 复选框,这表示在所选类型的所有资源中应用该权限。当您禁用 unrestricted 复选框 时,Search 字段会自动激活。在此字段中,您可以使用 Red Hat Satellite 6 搜索语法指定进一步过滤。详情请查看 第 5.5 节 “细粒度权限过滤”。启用 Override 复选框时,您可以添加附加位置和组织,以允许该角色访问附加位置和机构中的资源类型;您还可以从资源类型中删除已经关联的位置和机构来限制访问权限。
  6. 点击 Next
  7. 单击 Submit 以保存更改。

CLI 过程

  1. 列出所有可用权限:

    # hammer filter available-permissions
    Copy to Clipboard Toggle word wrap
  2. 为角色添加权限:

    # hammer filter create \
    --role role_name \
    --permission-ids perm_ID1,perm_ID2...
    Copy to Clipboard Toggle word wrap

有关角色和权限参数的更多信息,请输入 hammer 角色 --helphammer 过滤器 --help 命令。

5.4.4. 查看角色的权限

使用卫星 Web UI 查看角色的权限。

流程

  1. 导航到 Administer > Roles
  2. 点所需角色右侧的 Filters 以进入 Filters 页面。

Filters 页面包含分配给根据资源类型分组的角色的权限表。也可以生成可在 Satellite 系统中使用的权限和操作的完整表。具体步骤请查看 第 5.4.5 节 “创建完全权限表”

5.4.5. 创建完全权限表

使用 Satellite CLI 创建权限表。

流程

  1. 确保安装了所需的软件包。在 Satellite 服务器中执行以下命令:

    # satellite-maintain packages install foreman-console
    Copy to Clipboard Toggle word wrap
  2. 使用以下命令启动 Satellite 控制台:

    # foreman-rake console
    Copy to Clipboard Toggle word wrap

    将以下代码插入到控制台中:

    f = File.open('/tmp/table.html', 'w')
    
    result = Foreman::AccessControl.permissions {|a,b| a.security_block <=> b.security_block}.collect do |p|
          actions = p.actions.collect { |a| "<li>#{a}</li>" }
          "<tr><td>#{p.name}</td><td><ul>#{actions.join('')}</ul></td><td>#{p.resource_type}</td></tr>"
    end.join("\n")
    
    f.write(result)
    Copy to Clipboard Toggle word wrap

    以上语法创建了权限表,并将其保存到 /tmp/table.html 文件中。

  3. Ctrl + D 退出 Satellite 控制台。在 /tmp/table.html 的第一行中插入以下文本:

    <table border="1"><tr><td>Permission name</td><td>Actions</td><td>Resource type</td></tr>
    Copy to Clipboard Toggle word wrap

    /tmp/table.html 末尾附加以下文本:

    </table>
    Copy to Clipboard Toggle word wrap
  4. 在 Web 浏览器中打开 /tmp/table.html,以查看表。

5.4.6. 删除角色

使用卫星 Web UI 删除角色。

流程

  1. 导航到 Administer > Roles
  2. 从要删除的角色右侧的下拉列表中选择 Delete
  3. 在出现的警报框中,单击 OK 以删除该角色。

5.4.7. Satellite 中可用的预定义角色

Expand
角色角色提供的权限 [a]

访问 Insights Admin

添加并编辑 Insights 规则。

访问 Insights Viewer

查看 Insight 报告.

Ansible Roles Manager

在主机和主机组上扮演角色。查看、销毁和导入 Ansible 角色。查看、编辑、创建、销毁和导入 Ansible 变量。

Ansible Tower 清单阅读器

查看事实、主机和主机组。

书签管理器

创建、编辑和删除书签。

引导磁盘访问

下载引导磁盘。

Compliance manager

查看、创建、编辑和删除 SCAP 内容文件、合规性策略和定制文件。查看合规性报告。

Compliance viewer

查看合规性报告。

创建 ARF 报告

创建合规性报告。

默认角色

每个用户授予的权限集,对任何其他角色无关。

Discovery Manager

查看、调配、编辑和销毁发现的主机,并管理发现规则。

Discovery Reader

查看主机和发现规则。

编辑主机

查看、创建、编辑、销毁和构建主机。

编辑分区表

查看、创建、编辑和销毁分区表。

Manager(管理者)

角色类似于管理员,但没有权限编辑全局设置。在 Satellite Web UI 中,可在 Administer > Settings 下找到全局设置。

机构管理员

每个机构定义的管理员角色。该角色对其他组织中的资源没有可见性。

红帽访问日志

查看日志查看器和日志。

远程执行管理器

角色具有完整的远程执行权限,包括修改作业模板。

远程执行用户

运行远程执行作业。

网站管理器

Manager 角色的约束版本。

系统管理员

  • Administer > Settings中编辑全局设置
  • 查看、创建、编辑和销毁用户、用户组和角色。
  • 查看、创建、编辑、销毁和分配组织和位置,但不能查看其中的资源。

具有此角色的用户可以创建用户,并将所有角色分配给他们。因此,请确保只为受信任的用户授予此角色。

任务管理器

查看和编辑 Satellite 任务。

任务读取器

只能查看 Satellite 任务的角色。

Viewer

被动角色,提供查看卫星结构、日志、报告和统计元素的配置的功能。

查看主机

只能查看主机的角色。

virt-who Manager

具有完整的 virt-who 权限的角色。

virt-who Reporter

将 virt-who 生成的报告上传到 Satellite。如果您手动配置 virt-who,且需要具有有限 virt-who 权限的用户角色。

virt-who Viewer

查看 virt-who 配置。具有此角色的用户可以使用现有 virt-who 配置部署 virt-who 实例。

[a] 特权用户可以查看与预定义角色关联的操作集合,如 所述 第 5.4.4 节 “查看角色的权限”
返回顶部
Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2025 Red Hat