Estos contenidos se han traducido de forma automática para su comodidad, pero Huawei Cloud no garantiza la exactitud de estos. Para consultar los contenidos originales, acceda a la versión en inglés.
Actualización más reciente 2023-12-18 GMT+08:00

Introducción

En esta sección se describe la gestión detallada de permisos para el servicio ELB. Si su cuenta de Huawei Cloud no necesita usuarios individuales de IAM, puede omitir este capítulo.

De forma predeterminada, los nuevos usuarios de IAM no tienen permisos asignados. Debe agregar un usuario a uno o más grupos y adjuntar políticas o roles de permisos a estos grupos. Los usuarios heredan permisos de los grupos a los que se agregan y pueden realizar operaciones específicas a servicios en la nube según los permisos.

Una cuenta tiene todos los permisos necesarios para llamar a todas las API, pero los usuarios de IAM deben tener los permisos requeridos específicamente asignados. Los permisos necesarios para llamar a una API están determinados por las acciones admitidas por la API. Solo los usuarios a los que se les han concedido permisos para permitir las acciones pueden llamar a la API con éxito. Por ejemplo, si un usuario de IAM consulta servidores backend usando una API, se deben haber concedido permisos que permitan la acción elb:servers:list.

Acciones admitidas

ELB proporciona políticas definidas por el sistema que se pueden usar directamente en IAM. También puede crear políticas personalizadas y utilizarlas para complementar las políticas definidas por el sistema, implementando un control de acceso más refinado. Las operaciones admitidas por las políticas son específicas de las API. Los siguientes son conceptos comunes relacionados con las políticas:

  • Permisos: Definido por acciones en una política personalizada.
  • APIs: APIs REST que se pueden llamar en una política personalizada.
  • Acciones: agregadas a una política personalizada para controlar los permisos para operaciones específicas.
  • Acciones relacionadas: Acciones de las que depende una acción específica para que surtan efecto. Al asignar permisos para la acción a un usuario, también debe asignar permisos para las acciones dependientes.
  • Proyectos de IAM o proyectos de empresa: Tipo de proyectos en los que se pueden utilizar políticas para conceder permisos. Una política se puede aplicar a proyectos de IAM, proyectos de empresa o ambos. Las políticas que contienen acciones que admiten proyectos de IAM y de empresa se pueden asignar a grupos de usuarios y tener efecto tanto en IAM como en Enterprise Management. Las políticas que solo contienen acciones que admiten proyectos de IAM se pueden asignar a grupos de usuarios y solo tienen efecto para IAM. Estas políticas no tendrán efecto si se asignan a grupos de usuarios en Enterprise Project. Para obtener más información acerca de las diferencias entre IAM y proyectos de empresa, consulte Diferencias entre proyectos de IAM y proyectos de empresa

Acciones admitidas describe los elementos de autorización de política personalizados admitidos por ELB.

  • Acciones de balanceador de carga, incluidas las acciones admitidas por todas las API de balanceador de carga, como las API para crear un balanceador de carga, consultar un balanceador de carga, consultar el árbol de estado del balanceador de carga, consultar la lista de balanceadores de carga, actualizar un balanceador de carga, y eliminar un balanceador de carga.

    La marca de verificación (√) indica que una acción tiene efecto. La marca de cruz (x) indica que una acción no tiene efecto.