Estos contenidos se han traducido de forma automática para su comodidad, pero Huawei Cloud no garantiza la exactitud de estos. Para consultar los contenidos originales, acceda a la versión en inglés.
Actualización más reciente 2022-12-27 GMT+08:00

Gestión de permisos

Si necesita asignar diferentes permisos a los empleados de su empresa para acceder a sus recursos de APIG, Identity and Access Management (IAM) es una buena opción para la gestión de permisos detallada. IAM proporciona autenticación de identidad, gestión de permisos y control de acceso, lo que le ayuda a proteger el acceso a sus recursos de Huawei Cloud .

Con IAM, puede usar su cuenta de Huawei Cloud para crear usuarios de IAM para sus empleados y asignar permisos a los empleados para controlar su acceso a recursos específicos.

Si su cuenta de Huawei Cloud no requiere usuarios individuales de IAM para la gestión de permisos, omita este capítulo.

IAM es gratuito. Solo paga por los recursos de su cuenta. Para obtener más información acerca de IAM, consulte Descripción general de IAM.

Permisos APIG

De forma predeterminada, los nuevos usuarios de IAM no tienen ningún permiso asignado. Debe agregar un usuario a uno o más grupos y adjuntar directivas o roles a estos grupos. A continuación, el usuario hereda los permisos de los grupos a los que pertenece el usuario y puede realizar operaciones específicas en servicios en la nube basadas en los permisos.

APIG es un servicio a nivel de proyecto implementado y accedido en regiones físicas específicas. Para asignar permisos APIG a un grupo de usuarios, debe especificar proyectos específicos de región (por ejemplo, ap-southeast-1 for CN-Hong Kong) para los que los permisos tendrán efecto. Si selecciona All projects, los permisos se otorgarán tanto para el proyecto de servicio global como para todos los proyectos específicos de la región. Al acceder a APIG, los usuarios deben cambiar a una región en la que han sido autorizados para usar este servicio.

Puede conceder permisos a los usuarios mediante roles y políticas.
  • Roles: Un tipo de mecanismo de autorización de grano grueso que define permisos relacionados con las responsabilidades del usuario. Este mecanismo proporciona solo un número limitado de roles de nivel de servicio para la autorización. Al usar roles para conceder permisos, también debe asignar otros roles dependientes para que los permisos surtan efecto. Sin embargo, los roles no son una opción ideal para la autorización detallada y el control de acceso seguro.
  • Políticas: Un tipo de mecanismo de autorización detallado que define los permisos necesarios para realizar operaciones en recursos de nube específicos bajo ciertas condiciones. Este mecanismo permite una autorización basada en políticas más flexible y cumple con los requisitos de control de acceso seguro. Por ejemplo, puede conceder a los usuarios de APIG solo los permisos para realizar operaciones específicas. La mayoría de las políticas definen permisos basados en API. Para ver las acciones de API admitidas por APIG, consulte Políticas de permisos y acciones admitidas.

Tabla 1 enumera todas las funciones y políticas definidas por el sistema compatibles con APIG.

Tabla 1 Funciones y políticas definidas por el sistema compatibles con APIG

Nombre de rol/política

Descripción

Tipo

Dependencia

APIG Administrator

Permisos de administrador para APIG. Los usuarios con estos permisos pueden utilizar todas las funciones de las puertas de enlace compartida y dedicadas.

System-defined role

None

APIG FullAccess

Permisos completos para APIG. Los usuarios con estos permisos pueden utilizar todas las funciones de las puertas de enlace dedicated.

System-defined policy

None

APIG ReadOnlyAccess

Permisos de sólo lectura para APIG. Los usuarios a los que se han concedido estos permisos solo pueden ver puertas de enlace dedicadas.

System-defined policy

None

Puede ver el contenido de las funciones y políticas anteriores en la consola de IAM. Por ejemplo, el contenido de la política de APIG FullAccess es el siguiente:

{
    "Version": "1.1",
    "Statement": [
        {
            "Action": [
                "apig:*:*",
                "vpc:*:get*",
                "vpc:*:list*",
                "vpc:ports:create",
                "vpc:ports:update",
                "vpc:ports:delete",
                "vpc:publicIps:update",
                "FunctionGraph:function:listVersion",
                "FunctionGraph:function:list",
                "FunctionGraph:function:getConfig",
                "ecs:servers:list",
                "lts:groups:list",
                "lts:logs:list",
                "lts:topics:list"
            ],
            "Effect": "Allow"
        }
    ]
}