本产品推出了新版本。
简体中文版经机器翻译而成,仅供参考。如与英语版出现任何冲突,应以英语版为准。
RBAC安全性
贡献者
建议更改
Astra REST API支持基于角色的访问控制(Role-Based Access Control、RBAC)来授予和限制对系统功能的访问权限。
Astra 角色
每个 Astra 用户都分配有一个角色,用于确定可执行的操作。这些角色按层次结构进行排列,如下表所述。
Role | Description |
---|---|
所有者 |
具有管理员角色的所有权限,并且还可以删除 Astra 帐户。 |
管理员 |
具有成员角色的所有权限,并且还可以邀请用户加入帐户。 |
成员 |
可以全面管理 Astra 应用程序和计算资源。 |
查看器 |
仅限查看资源。 |
具有命名空间粒度的增强型 RBAC
此功能是在 Astra REST API 22.04 版中引入的。 |
为特定用户建立角色绑定后,可以应用一个限制来限制用户有权访问的命名空间。可通过多种方法定义此限制,如下表所述。请参见参数 roleContraints
有关详细信息、请参见角色绑定API。
命名空间 | Description |
---|---|
全部 |
用户可以通过通配符参数 "*" 访问所有命名空间。这是保持向后兼容性的默认值。 |
无 |
尽管约束列表为空,但仍会指定此限制列表。这表示用户无法访问任何命名空间。 |
命名空间列表 |
包含命名空间的 UUID ,这会将用户限制为单个命名空间。此外,还可以使用逗号分隔列表来访问多个命名空间。 |
Label |
指定了一个标签,并允许访问所有匹配的命名空间。 |