“今天我们来看看Workspace ONE Access基于角色的权限管理”
RBAC,基于角色的访问控制是非常常见的管理员权限控制类型。一般我们不在POC或测试的时候应用该功能,不过在实际项目中,分权管理是非常合理的需求,来,了解一下Workspace ONE Access的RBAC吧。
首先,我们先来看一下Workspace ONE Access本身自带的角色,也就是预先已经定义好的。
01
—
预定义角色
预定义角色有三种。
Directory Admin -用户、组和目录管理员。
ReadOnly Admin - 只读权限,只能看,不能改。
Super Admin - 用于所有权限。
这三种角色都很好理解。
由于是预定义好的角色,前面带有图标,是无法删除的。但可以创建自己所需要的角色出来。
02
—
自定义角色
点击角色列表里面的添加(ADD)就可以自定义角色。
很明显,这里有六类访问权限可以选择,旁边也有信息图标(i)加以解释。
Catalog
Users&Groups
Directory Management
Role Administration
Entitlements
Identity and Access Management
这里要注意的事,赋予其中一个或多个角色并不意味着其他节目会隐藏掉,只是变成只读,尝试修改的时候就会提示权限不足。也就是说只读权限。
下面我们来看一个实例,以便更好的理解。
03
—
实例
我们先使用Admin登录,然后创建一个角色,仅用于管理某一个SaaS应用。
赋予部分catalog权限,点击catalog右边的编辑()。
选择Manage web applications。
我们并不会赋予这个角色管理所有SaaS应用,所以选择“Some”,列表选择Web Applications,通过搜索找到我们的应用“ADP”。
创建好了角色, 我们把他分配一下。
注销目前的管理员Admin,使用管理员“admin_role_test”登录。
尝试修改ADP的配置
看起来没有问题。
我们再来试试另外一个应用。看起来设置可以修改,但在保存时就会提示权限不足。
今天的介绍就到这里。
老规矩,放上原版视频供参考。
领取专属 10元无门槛券
私享最新 技术干货