bk-iam-saas
bk-iam-saas copied to clipboard
BK-IAM is a centralized permission management service provided by The Tencent BlueKing; based on ABAC
1. 更新db, 成功 2. 删除缓存, 失败 ------ 此时需要有机制, 能够使得删除缓存成功, 例如消息队列, 重试等等
评估后台和SaaS 接口status code协议调整为Restful API规范后,对调用方的影响(只调整)
机考环境权限需求,考生需要申请自己username的执行job的账号,目前是管理员创建用户组的方式(因为申请的话,需要这个管理员一个一个review,还不如自己搞),这样的话考生有多少个就需要创建相应数量的用户组,管理成本有点高,可以考虑临时权限的交互优化?
场景: 为了提高用户组辨识度,会出现“{资源类型名}-{资源名称}-{角色}”的用户组命名格式,资源名称会有128个字符左右 需求: 希望支持512文字符的用户组名
场景: 当自己是分级管理员或资源实例审批人时,自己续期还需要自己手工提单并审批,感觉操作不是很必要 需求: 当自己是分级管理员或资源实例审批人时,(且可以考虑检验是否在30天使用过该权限,)可以自动续期成功
需要按有权限的系统筛选: ```bash MariaDB [bkiam]> explain SELECT a.created_at, a.parent_pk, a.expired_at FROM subject_relation a LEFT JOIN group_system_auth_type b ON a.parent_pk = b.group_pk WHERE a.subject_pk = 1 AND b.system_id NOT IN ("bk_ci", "bk_job")...
当申请加入分级管理员的“带权限”用户组时,会同步成为分级(二级)管理员
场景: 在周期性权限review时,看不到用户的所属组织架构,但是用户名很多不认识,需要反向一个个找用户所属的组织架构,再来判断用户在用户组的合法性,效率很低 需求: 希望在用户组界面中,能看到用户的所属组织架构,用来判断用户在用户组中的合法性