基于角色的访问控制

Citrix虚拟机监控程序中基于角色的访问控制(RBAC)功能允许您分配用户、角色和权限,以控制谁有权访问您的Citrix虚拟机监控程序以及他们可以执行哪些操作。Citrix Hypervisor RBAC系统将一个用户(或一组用户)映射到定义的角色(一组命名的权限)。这些角色具有执行某些操作的相关Citrix虚拟机监控程序权限。

权限不会直接分配给用户。用户通过分配给他们的角色获得权限。因此,管理单个用户权限就变成了将用户分配到适当角色的问题,这简化了常见操作。Citrix虚拟机监控程序维护授权用户及其角色的列表。

RBAC允许您限制不同用户组可以执行的操作,从而降低了无经验用户发生事故的可能性。

RBAC还为法规遵从性和审核提供了审核日志功能。

RBAC依赖Active Directory提供身份验证服务。具体而言,Citrix Hypervisor根据Active Directory用户和组帐户保留授权用户列表。因此,您必须将池加入域并添加Active Directory帐户,然后才能分配角色。

本地超级用户LSU (local super user),即root,是一种特殊的系统管理用户,具有所有权限。本地超级用户为Citrix Hypervisor安装时的默认帐户。LSU通过Citrix Hypervisor进行身份验证,而不是通过外部身份验证服务。如果外部认证服务失败,LSU仍然可以正常登录和管理系统。LSU始终可以通过SSH协议访问Citrix Hypervisor物理主机。

RBAC的过程

以下部分描述了实现RBAC和为用户或组分配角色的标准过程:

  1. 加入域名。有关详细信息,请参阅启用池的外部身份验证.

  2. 向池中添加Active Directory用户或组。这成了一个主题。有关更多信息,请参见将主题添加到RBAC.

  3. 分配(或更改)主题的RBAC角色。有关更多信息,请参见将RBAC角色分配给主题的步骤.

基于角色的访问控制