搜索

2.5. 限制对单个用户的服务访问

download PDF

您可以创建一个包含单个用户的新组,并将角色添加到该组。您添加的角色提供您希望单个用户具有的服务访问权限。如果您将其他用户添加到组中,添加的用户将具有相同的组权限。

您添加到组的角色可以从用户访问权限提供的预定义角色列表中,来自由机构管理员创建的自定义角色,或两者的组合。

有关预定义角色的更多信息,请参阅 预定义的用户访问角色 部分。

当您将用户添加到新组中时,用户会获取新组的权限,同时继承他们所属的所有其他组的权限。新组的权限被添加到其现有权限中。

重要

在此过程中,您将修改 Default 访问 组。修改后,默认访问 组名称会更改为 Custom default access。现在,Red Hat 从 Red Hat Hybrid Cloud Console 中推送的更改,不再更新 Custom default access 组。

提示

您可以恢复 Default 访问 组,它会删除 Custom default access 组以及您所做的任何更改。请参阅恢复 Default access 组

先决条件

  • 以具有机构管理员权限的用户身份登录到 Red Hat Hybrid Cloud Console
  • 如果您不是机构管理员,则必须是分配了 User Access 管理员角色 的组的成员。

流程

  1. 进入 Red Hat Hybrid Cloud Console > Settings > Identity & Access Management > User Access > Groups。此时会显示 Groups 页面。
  2. Default access 组删除所有角色。

    因为您的机构中的所有用户都属于 Default 访问模式,所以您无法在 Default access 中添加或删除单个用户来创建访问控制。通过删除所有角色,用户不会从 Default access 继承角色权限。

    1. 选中角色列表上方的复选框,以选择组中的所有角色。
    2. 点击更多选项图标(HBAC)> Remove
    3. 单击 Remove roles 进行确认。
  3. 将更改保存到 Default access 组。对 Custom default access 的名称会改变。
  4. 创建一个新组,其中包含允许访问权限的用户和角色。

    例如,创建一个组 Security Admin,其中包含对漏洞服务具有完全访问权限的用户。

    1. 创建组 Security Admin
    2. Members 列表向组添加一个或多个用户。
    3. 添加 Vulnerability 管理员角色。

      您添加到此组的每个用户对漏洞服务具有完全访问权限。

注意

如果您希望机构管理员具有访问权限,请将 Organization Administrator 用户添加到组中。

Red Hat logoGithubRedditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

© 2024 Red Hat, Inc.