Skip to main content
Cloud Insights
简体中文版经机器翻译而成,仅供参考。如与英语版出现任何冲突,应以英语版为准。

用户帐户和角色

贡献者

Cloud Insights 最多可提供四个用户帐户角色:帐户所有者,管理员,用户和来宾。为每个帐户分配特定的权限级别,如下表所示。用户可以是其中之一 "已邀请" Cloud Insights 并分配了特定角色,或者可以通过登录 "单点登录( SSO )授权" 具有默认角色。Cloud Insights 高级版提供了 SSO 授权功能。

备注 Cloud Insights 联邦版中的用户登录仅限于已配置的身份提供程序(及其指定的电子邮件域)。邀请新用户加入Cloud Insights 联邦环境时、其电子邮件地址必须与为该环境配置的域匹配。

权限级别

您可以使用具有管理员权限的帐户来创建或修改用户帐户。每个用户帐户都会从以下权限级别为每个 Cloud Insights 功能分配一个角色。

角色 可观察性 工作负载安全性 报告

帐户所有者

可以修改订阅、查看计费和使用情况信息、并执行所有可观察性、安全性和报告管理员功能。所有者还可以邀请和管理用户,以及管理 SSO 身份验证和身份联合设置。注册 Cloud Insights 时会创建第一个帐户所有者。强烈建议每个 Cloud Insights 环境至少有两个帐户所有者。 

管理员

可以执行所有可观察性功能、所有用户功能、以及管理数据收集器、可观察性API令牌和通知。管理员还可以邀请其他用户、但只能分配可观察性角色。

可以执行所有安全功能、包括警报、取证、数据收集器、自动化响应策略以及安全API令牌等功能。管理员还可以邀请其他用户、但只能分配安全角色。

可以执行所有用户 / 作者功能,包括管理报告 API 令牌以及所有管理任务,例如配置报告以及关闭和重新启动报告任务。管理员还可以邀请其他用户,但只能分配报告角色。

用户

可以查看和修改信息板,查询,警报,标注,标注规则, 和应用程序,并管理设备解析。

可以查看和管理警报以及查看取证。用户角色可以更改警报状态,添加注释,手动创建快照以及管理限制用户访问。

可以执行所有来宾 / 使用者功能以及创建和管理报告和信息板。

来宾

对资产页面,信息板,警报具有只读访问权限,并且可以查看和运行查询。

可以查看警报和取证。来宾角色不能更改警报状态,添加备注,手动创建快照或限制用户访问。

可以查看,计划和运行报告并设置个人首选项,例如语言和时区的首选项。来宾 / 使用者无法创建报告或执行管理任务。

最佳实践是限制具有管理员权限的用户数量。最大数量的帐户应为用户或来宾帐户。

按用户角色划分的 Cloud Insights 权限

下表显示了为每个用户角色授予的 Cloud Insights 权限。

功能

管理员 / 帐户所有者

用户

来宾

采集单元:添加 / 修改 / 删除

Y

不包括

不包括

警报 * :创建 / 修改 / 删除

Y

Y

不包括

警报 * :查看

Y

Y

Y

标注规则:创建 / 运行 / 修改 / 删除

Y

Y

不包括

标注:创建 / 修改 / 分配 / 查看 / 删除 / 删除

Y

Y

不包括

API Access* :创建 / 重命名 / 禁用 / 撤消

Y

不包括

不包括

应用程序:创建 / 查看 / 修改 / 删除

Y

Y

不包括

资产页面:修改

Y

Y

不包括

资产页面:查看

Y

Y

Y

Audit :查看

Y

不包括

不包括

云成本

Y

不包括

不包括

安全性

Y

不包括

不包括

信息板:创建 / 修改 / 删除

Y

Y

不包括

信息板:查看

Y

Y

Y

数据收集器:添加 / 修改 / 轮询 / 删除

Y

不包括

不包括

通知:查看

Y

Y

Y

通知:修改

Y

不包括

不包括

查询:创建 / 修改 / 删除

Y

Y

不包括

查询:查看 / 运行

Y

Y

Y

设备解析

Y

Y

不包括

报告 * :查看 / 运行

Y

Y

Y

报告 * :创建 / 修改 / 删除 / 计划

Y

Y

不包括

订阅:查看 / 修改

Y

不包括

不包括

用户管理:邀请 / 添加 / 修改 / 停用

Y

不包括

不包括

  • 需要高级版

通过邀请用户创建帐户

可通过 Cloud Central 创建新用户帐户。用户可以对通过电子邮件发送的邀请做出响应,但如果用户没有 Cloud Central 帐户,则需要注册到 Cloud Central 才能接受邀请。

开始之前
  • 用户名是邀请函的电子邮件地址。

  • 了解要分配的用户角色。

  • 密码由用户在注册过程中定义。

步骤
  1. 登录到 Cloud Insights

  2. 在菜单中,单击 * 管理员 > 用户管理 *

    此时将显示 User Management 屏幕。此屏幕包含系统上所有帐户的列表。

  3. 单击 * + User*

    此时将显示 * 邀请用户 * 屏幕。

  4. 输入一个或多个邀请电子邮件地址。

    • 注意: * 输入多个地址时,这些地址都是使用相同角色创建的。您只能将多个用户设置为同一角色。

  5. 为 Cloud Insights 的每个功能选择用户的角色。

    备注 您可以选择的功能和角色取决于您以特定管理员角色访问的功能。例如、如果您只有报告管理员角色、则可以将用户分配给报告中的任何角色、但不能为可观察性或安全性分配角色。

    用户角色选择

  6. 单击 * 邀请 *

    此时将向用户发送邀请。用户有 14 天的时间接受此邀请。用户接受邀请后,将被带到 NetApp 云门户,并使用邀请函中的电子邮件地址进行注册。如果他们拥有该电子邮件地址的现有帐户,则只需登录即可访问其 Cloud Insights 环境。

修改现有用户的角色

要修改现有用户的角色,包括将其添加为 * 二级帐户所有者 * ,请执行以下步骤。

  1. 单击 * 管理员 > 用户管理 * 。此时,屏幕将显示系统上所有帐户的列表。

  2. 单击要更改的帐户的用户名。

  3. 根据需要修改用户在每个 Cloud Insights 功能集中的角色。

  4. 单击 Save Changes

分配二级帐户所有者

您必须以可观察性的帐户所有者身份登录、才能将帐户所有者角色分配给其他用户。

  1. 单击 * 管理员 > 用户管理 * 。

  2. 单击要更改的帐户的用户名。

  3. 在用户对话框中,单击 * 分配为所有者 * 。

  4. 保存更改。

显示帐户所有者选择的用户更改对话框

您可以根据需要拥有任意数量的帐户所有者,但最佳实践是,将所有者角色限制为仅选择人员。

删除用户

具有管理员角色的用户可以通过单击用户的名称并单击对话框中的 Delete User 来删除用户(例如,不再与公司合作的用户)。此用户将从 Cloud Insights 环境中删除。

请注意,即使删除用户,用户创建的任何信息板,查询等也将在 Cloud Insights 环境中保持可用。

单点登录( SSO )和身份联合

在 Cloud Insights 中为 SSO 启用身份联合

使用身份联合:

  • 身份验证会使用企业目录中的客户凭据以及多因素身份验证( Multi-Factor Authentication , MFA )等自动化策略委派给客户的身份管理系统。

  • 用户一次登录到所有 NetApp 云服务(单点登录)。

用户帐户在 NetApp Cloud Central for All Cloud Services 中进行管理。默认情况下,身份验证使用 Cloud Central 本地用户配置文件完成。下面简要概述了该过程:

Cloud Central 身份验证

但是,某些客户希望使用自己的身份提供程序对 Cloud Insights 及其其他 NetApp 云中心服务的用户进行身份验证。通过身份联合, NetApp Cloud Central 帐户将使用公司目录中的凭据进行身份验证。

以下是该过程的简化示例:

说明了身份联合

在上图中,当用户访问 Cloud Insights 时,系统会将该用户定向到客户的身份管理系统进行身份验证。帐户通过身份验证后,用户将定向到 Cloud Insights 租户 URL 。

Cloud Central 使用 Auth0 实施身份联合并与 Active Directory 联合身份验证服务( Active Directory Federation Services , ADFS )和 Microsoft Azure Active Directory ( AD )等服务集成。有关身份联合设置和配置的详细信息,请参见上的 Cloud Central 文档 "身份联合"

请务必了解, Cloud Central 中不断变化的身份联合不仅适用于 Cloud Insights ,而且适用于所有 NetApp 云服务。客户应与 NetApp 团队讨论他们拥有的每个 Cloud Central 产品的这一变更,以确保他们所使用的配置可与身份联合配合使用,或者是否需要对任何客户进行调整。客户还需要让内部 SSO 团队参与身份联合的变更。

此外,还必须认识到,一旦启用身份联合,公司身份提供程序的任何更改(例如从 SAML 迁移到 Microsoft AD )都可能需要在 Cloud Central 中进行故障排除 / 更改 / 关注才能更新用户的配置文件。

单点登录( SSO )用户自动配置

除了邀请用户之外,管理员还可以为公司域中的所有用户启用 * 单点登录( SSO )用户自动配置 * 对 Cloud Insights 的访问,而无需单独邀请用户。启用 SSO 后,具有相同域电子邮件地址的任何用户均可使用其公司凭据登录到 Cloud Insights 。

备注 _SSO 用户自动配置 _ 在 Cloud Insights 高级版中可用,必须先进行配置,然后才能为 Cloud Insights 启用它。SSO 用户自动配置包括 "身份联合" 通过 NetApp Cloud Central ,如上一节所述。联合允许单点登录用户使用安全断言标记语言 2.0 ( SAML )和 OpenID Connect ( OIDC )等开放式标准,使用公司目录中的凭据访问您的 NetApp Cloud Central 帐户。

要配置 _SSO 用户自动配置 _ ,请在 * 管理员 > 用户管理 * 页面上单击 * 请求联合 * 按钮。配置后,管理员可以启用 SSO 用户登录。当管理员启用 _SSO 用户自动配置 _ 时,他们会为所有 SSO 用户(如来宾或用户)选择一个默认角色。通过 SSO 登录的用户将具有此默认角色。

使用联合进行用户管理

有时,管理员会希望将单个用户提升为默认 SSO 角色之外的用户(例如,使其成为管理员)。他们可以在 * 管理员 > 用户管理 * 页面上单击用户的右侧菜单并选择 Assign role 来完成此操作。以这种方式分配了显式角色的用户仍可访问 Cloud Insights ,即使 _SSO 用户自动配置 _ 随后被禁用也是如此。

如果用户不再需要提升的角色,您可以单击菜单以删除用户 _ 。此用户将从列表中删除。如果启用了 _SSO 用户自动配置 _ ,则用户可以继续使用默认角色通过 SSO 登录到 Cloud Insights 。

您可以通过取消选中 * 显示 SSO 用户 * 复选框来选择隐藏 SSO 用户。

但是,如果满足以下任一条件,请勿启用 _SSO 用户自动配置 _ :

  • 您的组织具有多个 Cloud Insights 租户

  • 您的组织不希望联合域中的任何 / 每个用户对 Cloud Insights 租户具有一定程度的自动访问权限。_at this point in time , we do not have the ability to use groups to control role access with this op选项 _ 。

按域限制访问

Cloud Insights可以将用户访问限制为仅限您指定的域。在*Admin > User Management*页上,选择“限制域”。

将域限制为仅限默认域、默认域以及您指定的其他域、或者没有限制

您将看到以下选项:

  • 无限制:用户无论在哪个域、都可以访问Cloud Insights。

  • 限制对默认域的访问:默认域是Cloud Insights环境帐户所有者使用的域。这些域始终可访问。

  • 限制对指定默认值和域的访问。列出除了默认域之外、您还希望有权访问Cloud Insights环境的任何域。