Estos contenidos se han traducido de forma automática para su comodidad, pero Huawei Cloud no garantiza la exactitud de estos. Para consultar los contenidos originales, acceda a la versión en inglés.
Actualización más reciente 2026-04-23 GMT+08:00

Introducción

Puede utilizar Identity and Access Management (IAM) para la gestión detallada de permisos de sus recursos de EVS. Si su cuenta de Huawei Cloud no necesita usuarios individuales de IAM, puede omitir esta sección.

Con IAM, puede controlar el acceso a recursos específicos de Huawei Cloud desde los principales (usuarios de IAM, grupos de usuarios, delegaciones o delegaciones de confianza). IAM admite la autorización basada en roles/políticas y la autorización basada en políticas de identidad.

La siguiente tabla describe las diferencias entre estos dos modelos de autorización.

Tabla 1 Diferencias entre la autorización basada en roles/políticas y la autorización basada en políticas de identidad

Parámetro

Relación principal

Permisos

Método de autorización

Descripción

Autorización basada en roles/políticas

Alcance de la autorización de permisos de usuario

  • Roles definidos por el sistema
  • Políticas definidas por el sistema
  • Políticas personalizadas

Asignación de roles o políticas a entidades de seguridad

Para autorizar a un usuario, primero debe agregarlo a un grupo de usuarios y luego especificar el alcance de la autorización. Proporciona un número limitado de claves de condición y no puede cumplir con los requisitos de control de permisos detallado. Este método es adecuado para pequeñas y medianas empresas.

Autorización basada en políticas de identidad

Alcance de la política de usuario

  • Políticas de identidad definidas por el sistema
  • Políticas de identidad personalizadas
  • Asignación de políticas de identidad a entidades de seguridad
  • Adjunto de políticas de identidad a entidades de seguridad

Puede autorizar a un usuario adjuntando una política de identidad a este. La autorización específica del usuario y una variedad de condiciones clave permiten un control de permisos más detallado. Sin embargo, este modelo puede ser difícil de configurar. Requiere cierta experiencia y es adecuado para empresas medianas y grandes.

Supongamos que desea otorgar a los usuarios de IAM permiso para crear ECS en CN North-Beijing4 y buckets de OBS en CN South-Guangzhou. Con la autorización basada en roles/políticas, el administrador debe crear dos políticas personalizadas y asignar ambas a los usuarios de IAM. Con la autorización basada en políticas de identidad, el administrador solo necesita crear una política de identidad personalizada y configurar la clave de condición g:RequestedRegion para la política, y luego adjuntar la política a los usuarios o conceder a los usuarios los permisos de acceso a las regiones especificadas. La autorización basada en políticas de identidad es más flexible que la autorización basada en roles/políticas.

Las políticas/políticas de identidad y las acciones en los dos modelos de autorización no son interoperables. Se recomienda utilizar el modelo de autorización basado en políticas de identidad.

Supongamos que un usuario de IAM desea invocar una API para ampliar la capacidad de un disco. Con la autorización basada en roles/políticas, se deben otorgar al usuario de IAM los permisos que permiten la acción evs:volumes:extend. Con la autorización basada en políticas de identidad, se deben otorgar al usuario de IAM los permisos que permiten la acción evs:volumes:resize.