Gestión de permisos
Si necesita asignar diferentes permisos a los empleados de su empresa para acceder a sus recursos de DCS, IAM es una buena opción para la gestión de permisos detallada. IAM proporciona autenticación de identidad, gestión de permisos y control de acceso, lo que le ayuda a proteger el acceso a sus recursos de Huawei Cloud.
Con IAM, puede usar su cuenta de Huawei Cloud para crear usuarios de IAM para sus empleados y asignar permisos a los usuarios para controlar su acceso a tipos de recursos específicos. Por ejemplo, algunos desarrolladores de software de su empresa necesitan usar recursos de DCS, pero no deben poder eliminar instancias de DCS ni realizar otras operaciones de alto riesgo. En este escenario, puede crear usuarios de IAM para los desarrolladores de software y concederles solo los permisos necesarios para usar los recursos de DCS.
Si su cuenta de Huawei Cloud no requiere usuarios individuales de IAM para la administración de permisos, omita esta sección.
IAM se puede utilizar de forma gratuita. Solo paga por los recursos de su cuenta. Para obtener más información acerca de IAM, consulte Descripción general del servicio IAM.
Permisos de DCS
De forma predeterminada, los nuevos usuarios de IAM no tienen permisos asignados. Debe agregar un usuario a uno o más grupos y adjuntar políticas o roles de permisos a estos grupos. Los usuarios heredan permisos de los grupos a los que se agregan y pueden realizar operaciones específicas a servicios en la nube según los permisos.
DCS es un servicio a nivel de proyecto implementado y accedido en regiones físicas específicas. Para asignar permisos de DCS a un grupo de usuarios, especifique el ámbito como proyectos específicos de la región y seleccione proyectos para que los permisos surtan efecto. Si se selecciona All projects, los permisos surtirán efecto para el grupo de usuarios en todos los proyectos específicos de la región. Al acceder a DCS, los usuarios deben cambiar a una región en la que se les haya autorizado a usar este servicio.
- Roles: Tipo de mecanismo de autorización de grano grueso que define permisos relacionados con las responsabilidades del usuario. Este mecanismo proporciona solo un número limitado de roles de nivel de servicio para la autorización. Al usar roles para conceder permisos, también debe asignar otros roles de los que dependen los permisos para que surtan efecto. Sin embargo, los roles no son una opción ideal para la autorización detallada y el control de acceso seguro.
- Políticas: Un tipo de mecanismo de autorización detallado que define los permisos necesarios para realizar operaciones en recursos de nube específicos bajo ciertas condiciones. Este mecanismo permite una autorización más flexible basada en políticas, cumpliendo los requisitos para un control de acceso seguro. Por ejemplo, puede conceder a los usuarios de DCS solo los permisos para las instancias de DCS operativas. La mayoría de las políticas definen permisos basados en API. Para ver las acciones de API admitidas por DCS, consulte Políticas de permisos y acciones admitidas.
En la tabla 1 se enumeran todas las funciones y políticas definidas por el sistema compatibles con DCS.
Nombre de rol/política |
Descripción |
Tipo |
Dependencia |
---|---|---|---|
DCS FullAccess |
Todos los permisos para DCS. Los usuarios con estos permisos pueden operar y usar todas las instancias de DCS. |
Política definida por el sistema |
Ninguna |
DCS UserAccess |
Permisos de usuario comunes para DCS, excluyendo los permisos para crear, modificar, eliminar instancias DCS y modificar especificaciones de instancia. |
Política definida por el sistema |
Ninguna |
DCS ReadOnlyAccess |
Permisos de sólo lectura para DCS. Los usuarios a los que se han concedido estos permisos sólo pueden ver los datos de instancia de DCS. |
Política definida por el sistema |
Ninguna |
DCS Administrator |
Permisos de administrador para DCS. Los usuarios con estos permisos pueden operar y usar todas las instancias de DCS. |
Rol definido por el sistema |
Los roles Server Administrator y Tenant Guest deben asignarse en el mismo proyecto. |
La política de DCS UserAccess es diferente de la política de DCS FullAccess. Si configura ambas instancias, no podrá crear, modificar, eliminar ni escalar instancias de DCS porque las instrucciones de denegación tendrán prioridad sobre las instrucciones permitidas.
El tabla 2 enumera las operaciones comunes soportadas por cada política de sistema de DCS. Elija las políticas de sistema adecuadas de acuerdo con esta tabla.
Operación |
DCS FullAccess |
DCS UserAccess |
DCS ReadOnlyAccess |
DCS Administrator |
---|---|---|---|---|
Modificación de parámetros de configuración de instancia |
√ |
√ |
× |
√ |
Eliminación de tareas en segundo plano |
√ |
√ |
× |
√ |
Acceso a instancias mediante Web CLI |
√ |
√ |
× |
√ |
Modificación del estado de ejecución de instancia |
√ |
√ |
× |
√ |
Ampliación de la capacidad de instancia |
√ |
× |
× |
√ |
Cambio de contraseñas de instancia |
√ |
√ |
× |
√ |
Modificación de instancias DCS |
√ |
× |
× |
√ |
Realización de una conmutación principal/en standby |
√ |
√ |
× |
√ |
Copia de seguridad de datos de instancia |
√ |
√ |
× |
√ |
Análisis de claves grandes o claves de acceso rápido |
√ |
√ |
× |
√ |
Creación de instancias DCS |
√ |
× |
× |
√ |
Eliminación de archivos de copia de seguridad de instancia |
√ |
√ |
× |
√ |
Actualización de la versión de instancia |
√ |
√ |
× |
√ |
Restauración de datos de instancia |
√ |
√ |
× |
√ |
Reajuste de la contraseñas de instancia |
√ |
√ |
× |
√ |
Migración de datos de instancia |
√ |
√ |
× |
√ |
Descarga de datos de copia de seguridad de instancia |
√ |
√ |
× |
√ |
Eliminación de instancias de DCS |
√ |
× |
× |
√ |
Consulta de los parámetros de configuración de instancia |
√ |
√ |
√ |
√ |
Consulta de registros de restauración de instancia |
√ |
√ |
√ |
√ |
Consulta de registros de copia de seguridad de instancia |
√ |
√ |
√ |
√ |
Consulta de instancias de DCS |
√ |
√ |
√ |
√ |
Consultar tareas en el fondo de instancia |
√ |
√ |
√ |
√ |
Consultar información de actualización de instancia |
√ |
√ |
√ |
√ |
Consultar todas las instancias |
√ |
√ |
√ |
√ |
Funcionamiento de consultas lentas |
√ |
√ |
√ |
√ |