Introducción
Esta sección describe la gestión de permisos detallados para su CBR. Si su cuenta de Huawei Cloud no necesita usuarios individuales de IAM, omita esta sección.
De forma predeterminada, los nuevos usuarios de IAM no tienen permisos asignados. Debe agregar los usuarios a uno o más grupos y adjuntar políticas o roles de permisos a estos grupos. Los usuarios heredan permisos de los grupos a los que se agregan y pueden realizar operaciones específicas a servicios en la nube según los permisos.
Puede conceder permisos a los usuarios mediante roles y políticas. Los roles son un tipo de mecanismo de autorización de grano grueso que define permisos relacionados con las responsabilidades del usuario. Las políticas definen permisos basados en API para operaciones en recursos específicos bajo ciertas condiciones, lo que permite un control de acceso más detallado y seguro de los recursos en la nube.
La autorización basada en políticas es útil si desea permitir o denegar el acceso a una API.
Una cuenta tiene todos los permisos necesarios para llamar a todas las API, pero a los usuarios de IAM se les deben asignar los permisos necesarios. Los permisos necesarios para llamar a una API están determinados por las acciones admitidas por la API. Solo los usuarios a los que se les han concedido permisos para permitir las acciones pueden llamar a la API con éxito. Por ejemplo, si un usuario de IAM desea consultar ECS mediante una API, se deben tener permisos que permitan la acción ecs:servers:list.
Acciones admitidas
CBR proporciona políticas definidas por el sistema que se pueden utilizar directamente en IAM. También puede crear políticas personalizadas y utilizarlas para complementar las políticas definidas por el sistema, implementando un control de acceso más refinado. Las acciones admitidas por las políticas son específicas de las API. Los siguientes son conceptos comunes relacionados con las políticas:
- Permisos: Instrucciones de una política que permiten o niegan ciertas operaciones.
- APIs: REST APIs que pueden ser llamadas por un usuario al que se le han concedido permisos específicos.
- Acciones: Operaciones específicas que están permitidas o denegadas.
- Acciones relacionadas: Acciones de las que depende una acción específica para que surtan efecto. Al asignar permisos para la acción a un usuario, también debe asignar permisos para las acciones relacionadas.
- IAM o proyectos de empresa: Tipo de proyectos para los que una acción tendrá efecto. Las políticas que contienen acciones tanto para IAM como para proyectos empresariales pueden utilizarse y surtir efecto tanto para IAM como para Enterprise Management. Las políticas que solo contienen acciones para proyectos de IAM se pueden usar y solo tienen efecto para IAM. Para obtener más información sobre las diferencias entre IAM y proyectos empresariales, consulte Diferencias entre IAM y gestión empresarial.
-
La marca de verificación (√) y el símbolo de cruz (x) indican que una acción tiene efecto o no tiene efecto para el tipo correspondiente de proyectos.
CBR admite las siguientes acciones que se pueden definir en directivas personalizadas:
- [Ejemplo] Almacén incluye acciones compatibles con las API de almacén de CBR, como las API para crear, modificar y eliminar un almacén, consultar la lista de almacén, así como agregar y eliminar recursos.
- [Ejemplo] Compartir copias de seguridad incluye acciones compatibles con las API de intercambio de copias de seguridad de CBR, como las API para agregar miembros compartidos, obtener la lista de miembros compartidos y actualizar el estado de miembros compartidos.