更新时间:2024-09-25 GMT+08:00
分享

系统管理概述

同一个微服务引擎可能会有多个用户共同使用,而不同的用户根据其责任和权限,需要具备不同的微服务引擎访问和操作权限。

开启了“安全认证”的微服务引擎专享版,通过微服务控制台提供了基于RBAC(Role-Based Access Control,基于角色的访问控制)的系统管理功能。

开启了“安全认证”的微服务引擎专享版,支持Spring Cloud、Java Chassis微服务框架正常接入。

  • 基于RBAC的系统管理功能与IAM权限管理无关,仅是CSE内部的权限管理机制。
  • 如果您通过微服务引擎控制台操作微服务引擎,必须同时具备IAM和RBAC的操作权限,且IAM权限优先级要高于RBAC权限。
  • 如果您通过API接口或者微服务框架操作微服务引擎,则只需具备RBAC相关权限。
  1. 您可以使用关联了admin角色权限的账号创建新账号,根据实际业务需求把合适的角色同账号关联。使用该账号的用户则具有对该微服务引擎的相应的访问和操作权限。
    • 创建开启了“安全认证”的微服务引擎专享版时,系统自动创建1个关联了admin角色权限的root账号。不能编辑、删除root账号。
    • 您可以使用创建该微服务引擎的root账号或者该微服务引擎下关联了admin角色权限的账号创建新账号。创建和管理账号,请参考账号管理
  1. 您可以使用关联了admin角色权限的账号创建自定义角色,根据业务需求把合适的微服务引擎访问和操作权限赋予该角色。
    • 系统默认内置两种角色:管理员(admin)、开发者(developer)。不能编辑、删除内置角色。
    • 您可以使用创建该微服务引擎的root账号或者该微服务引擎下关联了admin角色权限的账号创建自定义角色。创建和管理角色,请参考角色管理
    • 角色权限说明,请参见表1
    表1 角色权限说明

    角色

    权限说明

    admin

    具有该微服务引擎下所有微服务、账号和角色的所有操作权限。

    developer

    具有该微服务引擎下所有微服务的所有操作权限。

    自定义角色

    根据实际业务需求创建角色,给角色分配相应微服务、配置的操作权限。

相关文档