授予访问“密钥”选项卡的权限

ENTERPRISE

授予访问“密钥”选项卡的权限

您可以授予用户访问密钥选项卡的权限。新用户默认没有权限。

注意:此过程可授予访问密钥选项卡的全部用户权限。如果您希望配置更加细分的用户访问权限,请参阅 文档.

使用 UI 授予访问权限

前提条件:

  • 不具有 dcos:superuser 权限. 的 DC/OS 用户账户。
  1. 以具有 superuser 权限的用户身份登录 DC/OS UI。

    登录

    图 1. DC/OS UI 登录

  2. 选择组织,然后选择用户

  3. 选择要授予权限的用户名或组名。

    添加授予权限的用户或组 图 2. 选择要授予权限的用户或组

  4. 权限选项卡上,单击添加权限

  5. 单击插入权限字符串以切换对话框。

    添加权限

    图 3. 插入权限字符串

    禁用

    1. dcos:adminrouter:secrets full
    2. dcos:secrets:list:default:/ read
  6. 权限字符串字段中复制并粘贴权限。根据您的 安全模式选择权限字符串,单击添加权限,然后单击关闭

    宽容

    1. dcos:adminrouter:secrets full
    2. dcos:secrets:list:default:/ read

    严格

    1. dcos:adminrouter:secrets full
    2. dcos:secrets:list:default:/ read

使用 API 授予访问权限

前提条件:

提示:

  • 服务资源通常包括 / 必须在 curl 请求中以 %252F 替换的字符,如下例所示。
  • 使用 API 管理权限时,您必须在授予之前先创建权限。如果权限已存在,API 将返回提示信息,您可以继续分配权限。

宽容

  1. 创建权限。

    1. curl -X PUT --cacert dcos-ca.crt \
    2. -H "Authorization: token=$(dcos config show core.dcos_acs_token)" \
    3. -H 'Content-Type: application/json' \
    4. $(dcos config show core.dcos_url)/acs/api/v1/acls/dcos:adminrouter:secrets \
    5. -d '{"description":"Grants access to the contents of the Secrets tab"}'
  2. 向用户授予以下特权 uid.

    1. curl -X PUT --cacert dcos-ca.crt \
    2. -H "Authorization: token=$(dcos config show core.dcos_acs_token)" \
    3. $(dcos config show core.dcos_url)/acs/api/v1/acls/dcos:adminrouter:secrets/users/<uid>/full

注意:要向组而不是向用户授予权限,应将 /users/"uid" 替换为 /groups/"gid".

严格

  1. 创建权限。

    1. curl -X PUT --cacert dcos-ca.crt \
    2. -H "Authorization: token=$(dcos config show core.dcos_acs_token)" \
    3. -H 'Content-Type: application/json' \
    4. $(dcos config show core.dcos_url)/acs/api/v1/acls/dcos:adminrouter:secrets \
    5. -d '{"description":"Grants access to the contents of the Secrets tab"}'
  2. 向用户授予以下特权 uid.

    1. curl -X PUT --cacert dcos-ca.crt \
    2. -H "Authorization: token=$(dcos config show core.dcos_acs_token)" \
    3. $(dcos config show core.dcos_url)/acs/api/v1/acls/dcos:adminrouter:secrets/users/<uid>/full

注意:要向组而不是向用户授予权限,应将 /users/"uid" 替换为 /groups/"gid".