本文共 639 字,大约阅读时间需要 2 分钟。
同SAP云平台一样,在事务码PFCG里维护角色:
然后在事务码SU01里将多个角色分配给用户:
Kubernetes在1.3版本中发布了alpha版的基于角色的访问控制(Role-based Access Control,
RBAC)的授权模式。相对于基于属性的访问控制(Attribute-based Access Control,
ABAC),RBAC引入了角色(Role)和角色绑定(RoleBinding)的抽象概念。这个概念和SAP Cloud for Customer的RBAM(Role based Authorization Management)是一致的。
在ABAC中,K8s集群中的访问策略只能跟用户直接关联;而在RBAC中,访问策略可以
跟某个角色关联,具体的用户再跟一个或多个角色相关联。
所有的business role:
在工作中心Administration->General Setting里将Business Role分配给用户:
要获取更多Jerry的原创文章,请关注公众号"汪子熙":
来自 “ ITPUB博客 ” ,链接:http://blog.itpub.net/24475491/viewspace-2215960/,如需转载,请注明出处,否则将追究法律责任。
转载于:http://blog.itpub.net/24475491/viewspace-2215960/