5.4. 创建和管理角色
Red Hat Satellite 提供了一组具有足够标准任务的预定义角色,如 第 5.4.7 节 “Satellite 中可用的预定义角色” 中列出的。也可以配置自定义角色,并为它们分配一个或多个权限过滤器。权限过滤器定义允许进行某些资源类型的操作。某些 Satellite 插件会自动创建角色。
5.4.1. 创建角色 复制链接链接已复制到粘贴板!
使用此流程创建角色。
流程
- 导航到 Administer > Roles。
- 点 Create Role。
- 为角色提供一个 Name。
- 单击 Submit 以保存您的新角色。
CLI 过程
运行以下命令来创建角色:
hammer role create --name role_name
# hammer role create --name role_name
为满足其目的,角色必须包含权限。创建角色后,进入 第 5.4.3 节 “为角色添加权限”。
5.4.2. 克隆角色 复制链接链接已复制到粘贴板!
使用卫星 Web UI 克隆角色。
流程
- 导航到 Administer > Roles,然后从所需角色右侧的下拉菜单中选择 Clone。
- 为角色提供一个 Name。
- 单击 Submit 以克隆角色。
- 点击克隆角色的名称并导航到 过滤器。
- 根据需要编辑权限。
- 单击 Submit 以保存您的新角色。
5.4.3. 为角色添加权限 复制链接链接已复制到粘贴板!
使用这个流程为角色添加权限。要使用 CLI 而不是 Web UI,请参阅 CLI 过程。
流程
- 导航到 Administer > Roles。
- 从所需角色右侧的下拉列表中选择 Add Filter。
- 从下拉列表中选择 Resource type。(Miscellaneous) 组收集不与任何资源组关联的权限。
- 点击您要从 Permission 列表中选择的权限。
- 根据所选的 资源类型,您可以选择或取消选择 Unlimited 和 Override 复选框。默认选择 无限 复选框,这表示在所选类型的所有资源中应用该权限。当您禁用 unrestricted 复选框 时,Search 字段会自动激活。在此字段中,您可以使用 Red Hat Satellite 6 搜索语法指定进一步过滤。详情请查看 第 5.5 节 “细粒度权限过滤”。启用 Override 复选框时,您可以添加附加位置和组织,以允许该角色访问附加位置和机构中的资源类型;您还可以从资源类型中删除已经关联的位置和机构来限制访问权限。
- 点击 Next。
- 单击 Submit 以保存更改。
CLI 过程
列出所有可用权限:
hammer filter available-permissions
# hammer filter available-permissionsCopy to Clipboard Copied! Toggle word wrap Toggle overflow 为角色添加权限:
hammer filter create \ --role role_name \ --permission-ids perm_ID1,perm_ID2...
# hammer filter create \ --role role_name \ --permission-ids perm_ID1,perm_ID2...Copy to Clipboard Copied! Toggle word wrap Toggle overflow
有关角色和权限参数的更多信息,请输入 hammer 角色 --help 和 hammer 过滤器 --help 命令。
5.4.4. 查看角色的权限 复制链接链接已复制到粘贴板!
使用卫星 Web UI 查看角色的权限。
流程
- 导航到 Administer > Roles。
- 点所需角色右侧的 Filters 以进入 Filters 页面。
Filters 页面包含分配给根据资源类型分组的角色的权限表。也可以生成可在 Satellite 系统中使用的权限和操作的完整表。具体步骤请查看 第 5.4.5 节 “创建完全权限表”。
5.4.5. 创建完全权限表 复制链接链接已复制到粘贴板!
使用 Satellite CLI 创建权限表。
流程
确保安装了所需的软件包。在 Satellite 服务器中执行以下命令:
satellite-maintain packages install foreman-console
# satellite-maintain packages install foreman-consoleCopy to Clipboard Copied! Toggle word wrap Toggle overflow 使用以下命令启动 Satellite 控制台:
foreman-rake console
# foreman-rake consoleCopy to Clipboard Copied! Toggle word wrap Toggle overflow 将以下代码插入到控制台中:
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 以上语法创建了权限表,并将其保存到
/tmp/table.html文件中。按
Ctrl+D退出 Satellite 控制台。在/tmp/table.html的第一行中插入以下文本:<table border="1"><tr><td>Permission name</td><td>Actions</td><td>Resource type</td></tr>
<table border="1"><tr><td>Permission name</td><td>Actions</td><td>Resource type</td></tr>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 在
/tmp/table.html末尾附加以下文本:</table>
</table>Copy to Clipboard Copied! Toggle word wrap Toggle overflow -
在 Web 浏览器中打开
/tmp/table.html,以查看表。
5.4.6. 删除角色 复制链接链接已复制到粘贴板!
使用卫星 Web UI 删除角色。
流程
- 导航到 Administer > Roles。
- 从要删除的角色右侧的下拉列表中选择 Delete。
- 在出现的警报框中,单击 OK 以删除该角色。
5.4.7. Satellite 中可用的预定义角色 复制链接链接已复制到粘贴板!
| 角色 | 角色提供的权限 [a] |
|---|---|
| 访问 Insights Admin | 添加并编辑 Insights 规则。 |
| 访问 Insights Viewer | 查看 Insight 报告. |
| Ansible Roles Manager | 在主机和主机组上扮演角色。查看、销毁和导入 Ansible 角色。查看、编辑、创建、销毁和导入 Ansible 变量。 |
| Ansible Tower 清单阅读器 | 查看事实、主机和主机组。 |
| 书签管理器 | 创建、编辑和删除书签。 |
| 引导磁盘访问 | 下载引导磁盘。 |
| Compliance manager | 查看、创建、编辑和删除 SCAP 内容文件、合规性策略和定制文件。查看合规性报告。 |
| Compliance viewer | 查看合规性报告。 |
| 创建 ARF 报告 | 创建合规性报告。 |
| 默认角色 | 每个用户授予的权限集,对任何其他角色无关。 |
| Discovery Manager | 查看、调配、编辑和销毁发现的主机,并管理发现规则。 |
| Discovery Reader | 查看主机和发现规则。 |
| 编辑主机 | 查看、创建、编辑、销毁和构建主机。 |
| 编辑分区表 | 查看、创建、编辑和销毁分区表。 |
| Manager(管理者) | 角色类似于管理员,但没有权限编辑全局设置。在 Satellite Web UI 中,可在 Administer > Settings 下找到全局设置。 |
| 机构管理员 | 每个机构定义的管理员角色。该角色对其他组织中的资源没有可见性。 |
| 红帽访问日志 | 查看日志查看器和日志。 |
| 远程执行管理器 | 角色具有完整的远程执行权限,包括修改作业模板。 |
| 远程执行用户 | 运行远程执行作业。 |
| 网站管理器 | Manager 角色的约束版本。 |
| 系统管理员 |
具有此角色的用户可以创建用户,并将所有角色分配给他们。因此,请确保只为受信任的用户授予此角色。 |
| 任务管理器 | 查看和编辑 Satellite 任务。 |
| 任务读取器 | 只能查看 Satellite 任务的角色。 |
| Viewer | 被动角色,提供查看卫星结构、日志、报告和统计元素的配置的功能。 |
| 查看主机 | 只能查看主机的角色。 |
| virt-who Manager | 具有完整的 virt-who 权限的角色。 |
| virt-who Reporter | 将 virt-who 生成的报告上传到 Satellite。如果您手动配置 virt-who,且需要具有有限 virt-who 权限的用户角色。 |
| virt-who Viewer | 查看 virt-who 配置。具有此角色的用户可以使用现有 virt-who 配置部署 virt-who 实例。 |
[a]
特权用户可以查看与预定义角色关联的操作集合,如 所述 第 5.4.4 节 “查看角色的权限”
| |