同SAP云平臺一樣,在事務(wù)碼PFCG里維護(hù)角色:
然后在事務(wù)碼SU01里將多個角色分配給用戶:
Kubernetes在1.3版本中發(fā)布了alpha版的基于角色的訪問控制(Role-based Access Control,
RBAC)的授權(quán)模式。相對于基于屬性的訪問控制(Attribute-based Access Control,
ABAC),RBAC引入了角色(Role)和角色綁定(RoleBinding)的抽象概念。這個概念和SAP Cloud for Customer的RBAM(Role based Authorization Management)是一致的。
在ABAC中,K8s集群中的訪問策略只能跟用戶直接關(guān)聯(lián);而在RBAC中,訪問策略可以
跟某個角色關(guān)聯(lián),具體的用戶再跟一個或多個角色相關(guān)聯(lián)。
所有的business role:
在工作中心Administration->General Setting里將Business Role分配給用戶:
要獲取更多Jerry的原創(chuàng)文章,請關(guān)注公眾號"汪子熙