同一个微服务引擎可能会有多个用户共同使用,而不同的用户根据其责任和权限,需要具备不同的微服务引擎访问和操作权限。
开启了“安全认证”的微服务引擎专享版,通过微服务控制台提供了基于RBAC(Role-Based Access Control,基于角色的访问控制)的系统管理功能。
开启了“安全认证”的微服务引擎专享版,支持Spring Cloud、Java Chassis微服务框架正常接入。
说明:
- 基于RBAC的系统管理功能与IAM权限管理无关,仅是CSE内部微服务的权限管理机制。
- 如果您通过ServiceStage控制台操作微服务引擎,必须同时具备IAM和RBAC的操作权限,且IAM权限优先级要高于RBAC权限。
- 如果您通过API接口或者微服务框架操作微服务引擎,则只需具备RBAC相关权限。
- 当前系统管理功能仅支持微服务权限管理,暂不支持配置管理、服务治理。
- 您可以使用关联了admin角色权限的帐号创建新帐号,根据实际业务需求把合适的角色同帐号关联。使用该帐号的用户则具有对该微服务引擎的相应的访问和操作权限。
− 创建开启了“安全认证”的微服务引擎专享版时,系统自动创建1个关联了admin角色权限的root帐号。不能编辑、删除root帐号。
− 您可以使用创建该微服务引擎的root帐号或者该微服务引擎下关联了admin角色权限的帐号创建新帐号。创建和管理帐号,请参考帐号管理。
- 您可以使用关联了admin角色权限的帐号创建自定义角色,根据业务需求把合适的微服务引擎访问和操作权限赋予该角色。
− 系统默认内置两种角色:管理员(admin)、开发者(developer)。不能编辑、删除内置角色。
− 您可以使用创建该微服务引擎的root帐号或者该微服务引擎下关联了admin角色权限的帐号创建自定义角色。创建和管理角色,请参考角色管理。
− 角色权限说明,请参见下表。
表 角色权限说明
角色
权限说明
admin
具有该微服务引擎下所有微服务、帐号和角色的所有操作权限。
developer
具有该微服务引擎下所有微服务的所有操作权限。
自定义角色
根据实际业务需求创建角色,给角色分配相应微服务的操作权限。