Estos contenidos se han traducido de forma automática para su comodidad, pero Huawei Cloud no garantiza la exactitud de estos. Para consultar los contenidos originales, acceda a la versión en inglés.
Actualización más reciente 2022-11-07 GMT+08:00

Gestión de permisos

Si necesita asignar diferentes permisos a los empleados de su empresa para acceder a sus recursos de AS, la Administración de Identidad y Acceso (IAM) es una buena opción para la gestión de permisos detallada. IAM proporciona autenticación de identidad, gestión de permisos y control de acceso, lo que le ayuda a proteger el acceso a sus recursos de Huawei Cloud.

Con IAM, puede crear usuarios de IAM y asignar permisos a los usuarios para controlar su acceso a recursos específicos. Por ejemplo, puede asignar permisos para permitir que algunos desarrolladores de software utilicen recursos de AS, pero no permitirles eliminar o realizar operaciones de alto riesgo en los recursos.

Si su cuenta de Huawei Cloud no necesita usuarios individuales de IAM para la gestión de permisos, omita esta sección.

IAM se puede utilizar de forma gratuita. Solo paga por los recursos de su cuenta. Para obtener más información acerca de IAM, consulte Descripción general del servicio IAM.

Permisos de AS

De forma predeterminada, los nuevos usuarios de IAM no tienen ningún permiso asignado. Debe agregarlos a uno o más grupos y adjuntar políticas o roles a estos grupos para que estos usuarios puedan heredar permisos de los grupos y realizar operaciones especificadas en los servicios en la nube.

Cuando concede permisos AS a un grupo de usuarios, establezca Scope en Region-specific projects y, a continuación, seleccione proyectos (por ejemplo, ap-southeast-2 en la región AP-Bangkok) para que los permisos surtan efecto. Si selecciona All projects, los permisos surtirán efecto para el grupo de usuarios en todos los proyectos específicos de la región. Al acceder a AS, los usuarios deben cambiar a una región en la que se les haya autorizado a usar este servicio.

Puede conceder permisos a los usuarios mediante roles y políticas.

  • Roles: Tipo de mecanismo de autorización de grano grueso que define permisos relacionados con las responsabilidades del usuario. Este mecanismo proporciona solo un número limitado de roles de nivel de servicio para la autorización. Al usar roles para conceder permisos, también debe asignar otros roles de los que dependen los permisos para que surtan efecto. Sin embargo, los roles no son una opción ideal para la autorización detallada y el control de acceso seguro.
  • Políticas: Un tipo de mecanismo de autorización detallado que define los permisos necesarios para realizar operaciones en recursos de nube específicos bajo ciertas condiciones. Este mecanismo permite una autorización más flexible basada en políticas, cumpliendo los requisitos para un control de acceso seguro. Por ejemplo, puede conceder a los usuarios de AS solo los permisos para gestionar un determinado tipo de ECS. La mayoría de las políticas definen permisos basados en API. Para ver las acciones de API admitidas por AS, consulte Políticas de permisos y acciones admitidas.

    Tabla 1 enumera todas las políticas de sistema admitidas por AS.

    Tabla 1 Permisos definidos por el sistema compatibles con AS

    Nombre de la política

    Descripción

    Categoría

    Dependencia

    AutoScaling FullAccess

    Todos los permisos de operación en todos los recursos de AS

    Política definida por el sistema

    No hay

    AutoScaling ReadOnlyAccess

    Permisos de sólo lectura en todos los recursos de AS

    Política definida por el sistema

    No hay

    AutoScaling Administrator

    Todos los permisos de operación en todos los recursos de AS

    Rol del sistema

    Los roles de ELB Administrator, CES Administrator, Server Administrator, y Tenant Administrator deben asignarse en el mismo proyecto.

    Tabla 2 enumera las operaciones comunes soportadas por cada política definida por el sistema de AS. Seleccione las políticas según sea necesario.

    Tabla 2 Operaciones comunes apoyadas por cada política definida por el sistema de AS

    Operación

    AutoScaling FullAccess

    AutoScaling ReadOnlyAccess

    AutoScaling Administrator

    Creación de un grupo de AS

    x

    Modificación de un grupo de AS

    x

    Consulta de detalles sobre un grupo AS

    Eliminación de un grupo de AS

    x

    Creación de una configuración de AS

    x

    Creación de una política de AS

    x

    Creación de una política de ajuste de ancho de banda

    x