11.2. Controle de Acesso baseado na Função no GUI e CLI

Quando o Role-Based Access Control(RBAC) estiver ativado, alguns dos usuários não estarão aptos a executar certas operações, ler alguns recursos ou até mesmo estarem aptos a verem partes do modelo de gerenciamento, de acordo com as funções determinadas aos mesmos.
Console de Gerenciamento

No console de gerenciamento alguns controles e visualizações são desativados (acinzentados) ou não são visíveis dependendo das permissões de sua função determinada.

Caso você não tenha permissões de leitura a um atributo de recursos, este atributo aparecerá em branco no console. Por exemplo: a maioria das funções não pode ler os campos do nome de usuário e senha para as fontes de dados.

Caso você não possua permissões de gravação a um atributo do recurso, este recurso será desativado (acinzentado) na forma editar para o recurso. Caso você não possua permissões de gravação ao recurso, então o botão editar do recurso não irá aparecer.

Caso você não possua permissões de acesso ao recurso ou atributo (isto é "não endereçável" a sua função), então isto não aparecerá no console. Uma amostra disto é que o próprio sistema de controle de acesso, do qual é apenas visível a poucas funções por default.
API de Gerenciamento

Os usuários que usam a ferramenta jboss-cli.sh ou usam o API verão uma pequena diferença de comportamento no API quando o RBAC for habilitado.

Os recursos e atributos que não podem ser lidos, são filtrados dos resultados. Caso os itens filtrados forem endereçados pela função, os seus nomes serão listados como filtered-attributes na seção response-headers do resultado. Caso um recurso ou atributo não forem endereçados pela função, eles não são listados.

A tentativa de acessar um recurso que não é endereçável resultará num erro de "recurso não encontrado".

Caso um usuário tentar escrever ou ler um recurso que ele pode endereçar mas não possui as permissões apropriadas de gravação e leitura, um erro de "Permissão Negada" será retornado.