8.8. 基于角色的身份验证


为用户分配角色,可以根据一组权限控制对 Satellite 组件的访问。您可以将基于角色的身份验证视为阻止不应与它们交互的用户的不必要的对象。

有各种标准来区分组织内的不同角色。除了管理员角色外,以下类型也很常见:

  • 应用程序或基础架构部分相关的 角色(例如,Red Hat Enterprise Linux 所有者作为操作系统与应用服务器及数据库服务器的所有者)的角色。
  • 与软件生命周期特定阶段相关的 角色(例如,角色划分到开发、测试和生产阶段),其中每个阶段都有一个或多个所有者。
  • 特定任务相关的角色,如安全管理器或许可证管理器。

在定义自定义角色时,请考虑以下建议:

  • 定义预期的任务和职责 - 定义可供角色访问的 Satellite 基础架构的子集以及对这个子集允许的操作。考虑角色的职责及其与其他角色的不同方式。
  • 尽可能使用预定义角色 - Satellite 提供了多个示例角色,它们可以单独使用或作为角色组合的一部分。复制和编辑现有角色是创建自定义角色的良好起点。
  • 考虑所有受影响的实体 - 例如,内容视图提升会自动为特定生命周期环境和内容视图组合创建新的 Puppet 环境。因此,如果角色希望提升内容视图,它还需要创建和编辑 Puppet 环境的权限。
  • 考虑感兴趣的领域 - 即使角色具有有限的责任区域,但可能更广泛关注领域。因此,您可以为角色授予影响其职责区域的部分的只读访问权限。这允许用户提前访问有关潜在更改的信息。
  • 按步骤添加权限步骤 - 测试您的自定义角色,以确保它按预期工作。如果出现问题,最好是从有限的权限集开始,逐步添加权限步骤,并持续测试。

有关定义角色并将其分配给用户的说明,请参阅管理 Red Hat Satellite 中的管理用户和角色 。相同的指南包含有关配置外部身份验证源的信息。

返回顶部
Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2025 Red Hat