Citrix Hypervisor

基于角色的访问控制

通过 Citrix Hypervisor 中基于角色的访问控制 (RBAC) 功能,您可以分配用户、角色和权限,以控制有权访问 Citrix Hypervisor 的用户及其可以执行的操作。Citrix Hypervisor RBAC 系统可将一个用户(或一组用户)映射到定义的角色(一组命名权限)。角色具有关联的 Citrix Hypervisor 权限,能够执行某些操作。

权限不直接分配给用户。用户通过为其分配的角色获取权限。因此,管理单个用户的权限变成为用户分配合适的角色,从而简化常用操作。Citrix Hypervisor 会维护授权用户及其角色的列表。

通过 RBAC,您可以限制不同的用户组可以执行的操作,从而降低缺乏经验的用户造成事故的可能性。

为开展合规和审核工作,RBAC 还提供了“审核日志”功能。

RBAC 基于 Active Directory 提供身份验证服务。具体而言,Citrix Hypervisor 会保留基于 Active Directory 用户和组帐户的授权用户列表。因此,您必须将池加入域并添加 Active Directory 帐户,然后才能分配角色。

本地超级用户 (LSU) 或 root 是一个用于系统管理的特殊用户帐户,该帐户具有所有权限。在 Citrix Hypervisor 中,本地超级用户是安装时的默认帐户。LSU 通过 Citrix Hypervisor 而非外部身份验证服务进行身份验证。如果外部身份验证服务失败,LSU 仍可登录并管理系统。LSU 始终可以通过 SSH 访问 Citrix Hypervisor 物理主机。

RBAC 流程

下面的部分介绍了实施 RBAC 并为用户或组分配角色的标准过程:

  1. 加入域。有关详细信息,请参阅对池启用外部身份验证

  2. 将 Active Directory 用户或组添加到池。该用户或组将成为使用者。有关详细信息,请参阅将使用者添加到 RBAC

  3. 分配(或更改)使用者的 RBAC 角色。有关详细信息,请参阅向使用者分配 RBAC 角色

基于角色的访问控制