7.9. 定义基于角色的访问控制策略


Satellite 中的用户可以分配一个或多个角色。这些角色与允许用户在 Satellite 中执行指定管理操作的权限关联。权限过滤器定义特定资源类型允许的操作。

Satellite 提供了一组可以满足标准任务权限的预定义角色。您还可以配置自定义角色。

注意

其中一个预定义的角色是 Default 角色。Satellite 为系统中的每个用户分配 Default 角色。默认情况下,Default 角色 只授予一组有限的权限。请注意,如果您为 Default 角色 添加权限,则每个 Satellite 用户都会获得该权限。为用户分配不同的角色不会从用户中删除 Default 角色

以下类型的角色通常在各种 Satellite 部署中定义:

与基础架构应用程序或部分相关的角色
例如,Red Hat Enterprise Linux 所有者的角色作为操作系统,而不是针对应用服务器和数据库服务器的所有者的角色。
与软件生命周期的特定阶段相关的角色
例如,角色划分到开发、测试和生产阶段,每个阶段都有一个或多个所有者。
与特定任务相关的角色
例如,您可以根据用户在机构中执行的特定任务,为安全管理器创建角色以及许可证管理器的角色。

其他资源

  • 如需更多信息,包括创建自定义角色和向角色授予权限的详细信息,请参阅管理 Red Hat Satellite 中的管理用户和角色
  • 定义预期的任务和职责:定义您希望角色访问以及此子集上允许的操作的 Satellite 基础架构子集。认为角色职责及其与其他角色的不同方式。
  • 尽可能使用预定义的角色: Satellite 提供了几个可以使用的示例角色。复制和编辑现有角色是创建自定义角色的良好起点。
  • 采用粒度的用户角色管理方法:定义具有特定和良好权限的角色。请注意,每个用户都可以分配多个角色,这些角色中的权限是累积的。
  • 逐步添加权限并测试结果: 在创建自定义角色时,从有限的权限集开始,并在测试持续时添加权限一。确保测试您的自定义角色,以验证它是否按预期工作。
  • 考虑感兴趣的区域并授予只读访问权限:虽然角色有有限的责任,但可能需要更广泛的权限。因此,您可以为角色授予影响其职责区域的 Satellite 基础架构的只读访问权限。
Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2026 Red Hat
返回顶部