搜索

6.10. 授予外部用户对 Red Hat OpenStack Platform 项目的访问权限

download PDF

要从 grp-openstack 组授予对 OpenStack 资源的特定经过身份验证的用户,您可以授予这些用户直接访问 Red Hat OpenStack Platform (RHOSP)项目。在您要授予各个用户访问权限而不是授予组访问权限的情况下,请使用此过程。

先决条件

  • 确保外部服务管理员完成以下步骤:

    • 将 RHOSP 用户添加到 grp-openstack 组。
    • 创建 OpenStack 身份域.此流程使用 LAB 域。
  • 创建或选择 RHOSP 项目。这流程使用一个名为 demo 的项目,这项目由 openstack project create --domain default --description "Demo Project" demo 命令创建。

流程

  1. 从 OpenStack Identity 域中检索用户列表:

    # openstack user list --domain LAB
     +------------------------------------------------------------------+----------------+
    | ID                                                               | Name           |
    +------------------------------------------------------------------+----------------+
    | 1f24ec1f11aeb90520079c29f70afa060d22e2ce92b2eba7784c841ac418091e | user1          |
    | 12c062faddc5f8b065434d9ff6fce03eb9259537c93b411224588686e9a38bf1 | user2          |
    | afaf48031eb54c3e44e4cb0353f5b612084033ff70f63c22873d181fdae2e73c | user3          |
    | e47fc21dcf0d9716d2663766023e2d8dc15a6d9b01453854a898cabb2396826e | user4          |
    +------------------------------------------------------------------+----------------+
  2. 检索角色列表:

    # openstack role list

    命令输出取决于您与之集成的外部用户管理服务:

    • Active Directory 域服务(AD DS):

      +----------------------------------+-----------------+
      | ID                               | Name            |
      +----------------------------------+-----------------+
      | 01d92614cd224a589bdf3b171afc5488 | admin           |
      | 034e4620ed3d45969dfe8992af001514 | member          |
      | 0aa377a807df4149b0a8c69b9560b106 | ResellerAdmin   |
      | 9369f2bf754443f199c6d6b96479b1fa | heat_stack_user |
      | cfea5760d9c948e7b362abc1d06e557f | reader          |
      | d5cb454559e44b47aaa8821df4e11af1 | swiftoperator   |
      | ef3d3f510a474d6c860b4098ad658a29 | service         |
      +----------------------------------+-----------------+
    • Red Hat Identity Manager (IdM):

      +----------------------------------+---------------+
      | ID                               | Name          |
      +----------------------------------+---------------+
      | 0969957bce5e4f678ca6cef00e1abf8a | ResellerAdmin |
      | 1fcb3c9b50aa46ee8196aaaecc2b76b7 | admin         |
      | 9fe2ff9ee4384b1894a90878d3e92bab | _member_      |
      | d3570730eb4b4780a7fed97eba197e1b | SwiftOperator |
      +----------------------------------+---------------+
  3. 通过将用户添加到一个或多个这些角色,授予用户对 RHOSP 项目的访问权限。例如,如果您希望 user1demo 项目的一个一般用户,您可以将它们添加到member_member_ 角色中(具体取决于您集成的外部服务)。

    • Active Directory 域服务(AD DS):

      # openstack role add --project demo --user 1f24ec1f11aeb90520079c29f70afa060d22e2ce92b2eba7784c841ac418091e member
    • Red Hat Identity Manager (IdM):

      # openstack role add --project demo --user 1f24ec1f11aeb90520079c29f70afa060d22e2ce92b2eba7784c841ac418091e _member_
  4. 如果您希望 user1 成为 demo 项目的管理员用户,请将该用户添加到 admin 角色:

    # openstack role add --project demo --user 1f24ec1f11aeb90520079c29f70afa060d22e2ce92b2eba7784c841ac418091e admin

结果

user1 用户可以通过输入其外部用户名和密码并在 Domain 字段中输入 LAB 登录到控制面板:

domain
注意

如果用户收到 Error: Unable to retrieve container list。 并且希望能够管理容器,则必须将它们添加到 SwiftOperator 角色中。

Red Hat logoGithubRedditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

© 2024 Red Hat, Inc.