该平台的用户角色管理是通过 Kubernetes RBAC(基于角色的访问控制)实现的。此系统通过将角色与用户关联,实现了灵活的权限配置。
角色表示一组在平台上操作 Kubernetes 资源所需的权限。这些权限包括:
角色对不同资源进行分类和组合权限。通过将角色分配给用户并设置权限范围,可以快速授予资源操作权限。
权限也可以同样简单地通过从用户中移除角色来撤销。
一个角色可以包含:
例如:
为了满足常见的权限配置场景,该平台提供以下默认系统角色。这些角色使平台资源的访问控制灵活,并为用户提供高效的权限管理。
角色名称 | 描述 | 角色级别 |
---|---|---|
平台管理员 | 拥有对平台上所有业务和资源的完全访问权限 | 平台 |
平台审计员 | 可以查看所有平台资源和操作记录,但没有其他权限 | 平台 |
集群管理员(Alpha) | 管理和维护集群资源,对所有集群级别的资源具有完全访问权限 | 集群 |
项目管理员 | 管理命名空间管理员和命名空间配额 | 项目 |
namespace-admin-system | 管理命名空间成员和角色分配 | 命名空间 |
开发者 | 在命名空间内开发、部署和维护自定义应用程序 | 命名空间 |
该平台支持自定义角色,以增强资源访问控制场景。自定义角色相较于系统角色提供了若干优势:
更新或删除自定义角色时请谨慎。当删除自定义角色时,将自动撤销该角色授予所有绑定用户的权限。