8.8. 基于角色的身份验证
将角色分配给用户,可以根据一组权限控制对 Satellite 组件的访问。您可以将基于角色的身份验证视为一种不会与它们交互的用户隐藏不必要的对象的方法。
有各种标准来区分组织内的不同角色。除了管理员角色外,以下类型还比较常见:
- 与 基础架构或基础架构部分相关的 角色(例如,红帽企业 Linux 所有者的角色与应用服务器和数据库服务器的所有者相比)。
- 与 软件生命周期的特定阶段相关的 角色(例如,角色划分到开发、测试和产品阶段),每个阶段都有一个或多个所有者。
- 与 特定任务相关的角色,如安全管理器或许可证管理器。
在定义自定义角色时,请考虑以下建议:
- 定义预期的任务和职责 - 定义 Satellite 基础架构的子集,可供角色访问,以及此子集上允许的操作。认为角色职责及其与其他角色有何不同。
- 每当可能的情况下,Satellite 提供了多个示例角色,它们可以单独使用或作为角色组合的一部分使用。复制和编辑现有角色是创建自定义角色的良好起点。
- 例如,所有受影响的实体 (例如,内容视图提升)会自动为特定生命周期环境和内容视图组合创建新的 Puppet 环境。因此,如果角色希望提升内容视图,它还需要相应的权限来创建和编辑 Puppet 环境。
- 请考虑感兴趣的领域 - 即使角色拥有有限的责任区域,也可能有一些兴趣。因此,您可以为角色授予影响其职责区域的 Satellite 基础架构部分的只读访问权限。这样,用户可以更早地访问潜在的更改信息。
- 通过 step - 测试自定义角色添加权限步骤,以确保它按预期工作。如果遇到问题,最好是从有限的权限集开始,并逐步添加权限步骤,并持续测试。
有关定义角色并将其分配给用户的说明,请参阅管理 Red Hat Satellite 中的管理用户和角色 。相同的指南包含有关配置外部身份验证源的信息。