7.9. 定义基于角色的访问控制策略
Satellite 中的用户可以分配一个或多个角色。这些角色与允许用户在 Satellite 中执行指定管理操作的权限关联。权限过滤器定义特定资源类型允许的操作。
Satellite 提供了一组可以满足标准任务权限的预定义角色。您还可以配置自定义角色。
注意
其中一个预定义的角色是 Default 角色。Satellite 为系统中的每个用户分配 Default 角色。默认情况下,Default 角色 只授予一组有限的权限。请注意,如果您为 Default 角色 添加权限,则每个 Satellite 用户都会获得该权限。为用户分配不同的角色不会从用户中删除 Default 角色。
以下类型的角色通常在各种 Satellite 部署中定义:
- 与基础架构应用程序或部分相关的角色
- 例如,Red Hat Enterprise Linux 所有者的角色作为操作系统,而不是针对应用服务器和数据库服务器的所有者的角色。
- 与软件生命周期的特定阶段相关的角色
- 例如,角色划分到开发、测试和生产阶段,每个阶段都有一个或多个所有者。
- 与特定任务相关的角色
- 例如,您可以根据用户在机构中执行的特定任务,为安全管理器创建角色以及许可证管理器的角色。
其他资源
- 如需更多信息,包括创建自定义角色和向角色授予权限的详细信息,请参阅管理 Red Hat Satellite 中的管理用户和角色。
7.9.1. 在 Satellite 中进行基于角色的访问控制的最佳实践 复制链接链接已复制到粘贴板!
复制链接链接已复制到粘贴板!
- 定义预期的任务和职责:定义您希望角色访问以及此子集上允许的操作的 Satellite 基础架构子集。认为角色职责及其与其他角色的不同方式。
- 尽可能使用预定义的角色: Satellite 提供了几个可以使用的示例角色。复制和编辑现有角色是创建自定义角色的良好起点。
- 采用粒度的用户角色管理方法:定义具有特定和良好权限的角色。请注意,每个用户都可以分配多个角色,这些角色中的权限是累积的。
- 逐步添加权限并测试结果: 在创建自定义角色时,从有限的权限集开始,并在测试持续时添加权限一。确保测试您的自定义角色,以验证它是否按预期工作。
- 考虑感兴趣的区域并授予只读访问权限:虽然角色有有限的责任,但可能需要更广泛的权限。因此,您可以为角色授予影响其职责区域的 Satellite 基础架构的只读访问权限。