雲訊息佇列 Confluent 版執行個體的LDAP使用者帳號需要在控制台建立,經過授權後才能正常使用,本文為您介紹如何添加使用者和授權。
使用者管理
雲訊息佇列 Confluent 版支援在控制台添加和刪除使用者。
添加使用者
登入雲訊息佇列 Confluent 版控制台,在左側導覽列,單擊实例列表。
在实例列表頁面,單擊目標執行個體名稱。
在实例详情頁面,單擊左側操作欄的使用者管理。
在使用者管理頁面,單擊添加LDAP使用者。
在添加LDAP使用者對話方塊,設定使用者名稱稱、密碼並確認密碼,單擊確定。
重要反覆添加同一個名稱的使用者,只有第一次會添加成功,後面添加的都不會生效。
刪除使用者
在使用者名稱右側的操作列,單擊刪除。
在系統提示對話方塊,閱讀提示內容,單擊確定。
重要刪除使用者後,使用者的所有許可權將被移除,該使用者將無法使用該執行個體。
授權
在雲訊息佇列 Confluent 版控制台建立使用者後,可以為該使用者進行授權操作,授權方式有以下兩種:
ACL授權:即存取控制清單(Access Control Lists),是一種基於許可權進行授權的機制,具有較為細緻的授權粒度。
RBAC授權:即角色型存取控制(Role Based Access Control),通過角色進行授權,適用於大量授權及許可權回收的情境。
ACL授權
推薦使用Confluent CLI實現ACL授權。具體操作,請參見使用Confluent CLI進行管理ACL。
RBAC授權
RBAC授權主要有兩種方式:
使用雲訊息佇列 Confluent 版的Control Center完成RBAC授權。本文詳細介紹這一授權方式。
使用Confluent CLI完成RBAC授權。具體操作,請參見使用Confluent CLI管理RBAC許可權。
登入雲訊息佇列 Confluent 版控制台,在左側導覽列,單擊实例列表。
在实例列表頁面,單擊目標執行個體名稱。
在实例详情頁面,單擊右上方的登入控制台,在登入頁面,輸入使用者名稱和密碼登入進入Control Center控制台的Home頁面。
在Home頁面右上方選擇
> Manage role assignments,進入RBAC授權頁面。進入授權頁面,可以看到Confluent內建的10個不同的Role。
重要暫不支援建立Role,只能選擇Confluent內建的Role進行授權。

單擊Assignments,然後單擊需要授權的Cluster ID。

根據不同的Cluster type授予使用者不同的許可權。
Kafka cluster
單擊Kafka cluster的Cluster ID,根據需要授權的資源(Cluster、Group、Topic和TransactionId)進行相應授權操作。本樣本以為使用者
test授予首碼為demo的Topic角色ResourceOwner進行說明。
單擊Add role assignment進入授權詳情頁,按照下圖所示完成配置,最後單擊Save。

Connect cluster
單擊Connect cluster的Cluster ID,根據需要授權的資源(Cluster、Connector)進行相應授權操作。本樣本以為使用者
test授予Cluster的角色ClusterAdmin進行說明。
單擊Add role assignment進入授權詳情頁,按照下圖所示完成配置,最後單擊Save。

KSQL
單擊KSQL的Cluster ID,根據需要授權的資源(Cluster)進行相應授權操作。本樣本以為使用者
test授予Cluster的角色ResourceOwner進行說明。
單擊Add role assignment進入授權詳情頁,按照下圖所示完成配置,最後單擊Save。

Schema Registry
單擊Schema Registry的Cluster ID,根據需要授權的資源(Cluster、Subject)進行相應授權操作。本樣本以為使用者
test授予Subject所有資源的角色ResourceOwner進行說明。
單擊Add role assignment進入授權詳情頁,按照下圖所示完成配置,最後單擊Save。
