Estos contenidos se han traducido de forma automática para su comodidad, pero Huawei Cloud no garantiza la exactitud de estos. Para consultar los contenidos originales, acceda a la versión en inglés.
Actualización más reciente 2024-09-14 GMT+08:00

Permisos

Si necesita asignar diferentes permisos al personal de su empresa para acceder a sus recursos DNS, Identity and Access Management (IAM) es una buena opción para la gestión de permisos detallada. IAM proporciona autenticación de identidad, gestión de permisos y control de acceso, lo que le ayuda a acceder de forma segura a sus recursos de Huawei Cloud.

Con IAM, puede crear usuarios de IAM y asignar permisos para controlar su acceso a recursos específicos. Por ejemplo, si desea que algunos desarrolladores de software de su empresa usen recursos DNS pero no desea que eliminen recursos DNS ni realicen otras operaciones de alto riesgo, puede crear usuarios de IAM y conceder permiso para usar recursos DNS, pero no permiso para eliminarlos.

Si su cuenta de Huawei Cloud no requiere usuarios individuales de IAM para la gestión de permisos, puede omitir esta sección.

IAM es un servicio gratuito. Solo paga por los recursos de su cuenta.

Para obtener más información acerca de IAM, consulte Descripción de servicio IAM.

Permisos de DNS

Los nuevos usuarios de IAM no tienen ningún permiso asignado de forma predeterminada. Primero debe agregarlos a uno o más grupos y adjuntar políticas o roles a estos grupos. A continuación, los usuarios heredan los permisos de los grupos y pueden realizar operaciones específicas en servicios en la nube en función de los permisos que se les han asignado.

Los recursos DNS incluyen lo siguiente:

  • Zona pública: recurso de nivel global
  • Zona privada: recurso a nivel de proyecto
  • Registro PTR: recurso a nivel de proyecto

Los permisos de DNS para los recursos de nivel global no se pueden establecer en el proyecto de servicio global y se deben conceder para cada proyecto.

Al establecer Scope en Region-specific projects y seleccionar los proyectos especificados (por ejemplo, ap-southeast-2) en las regiones especificadas (por ejemplo, AP-Bangkok), los usuarios solo tienen permisos para DNS en los proyectos seleccionados. Si establece Scope en All resources, los usuarios tienen permisos para DNS en todos los proyectos específicos de la región. Al acceder a DNS, los usuarios deben cambiar a la región autorizada.

Puede conceder permisos a los usuarios mediante roles y políticas.

  • Roles: Una estrategia de autorización de grano grueso proporcionada por IAM para asignar permisos en función de las responsabilidades del trabajo de los usuarios. Solo un número limitado de roles de nivel de servicio están disponibles para autorización. Servicios de Huawei Cloud dependen unos de otros. Cuando concede permisos mediante roles, también debe adjuntar roles dependientes. Los roles no son ideales para la autorización detallada y el acceso con privilegios mínimos.
  • Políticas: Una estrategia de autorización detallada que define los permisos necesarios para realizar operaciones en recursos específicos en la nube bajo ciertas condiciones. Este tipo de autorización es más flexible y es ideal para el acceso de privilegios mínimos. Por ejemplo, solo puede conceder a los usuarios permisos para gestionar recursos DNS de un tipo determinado. La mayoría de las políticas detalladas contienen permisos para API específicas, y los permisos se definen mediante acciones de API. Para ver las acciones de API compatibles con DNS, consulte Permisos y acciones admitidas.
Tabla 1 enumera los permisos definidos por el sistema admitidos por DNS.
Tabla 1 Permisos definidos por el sistema para DNS

Nombre de rol/política

Descripción

Tipo

Dependencias

DNS FullAccess

Permisos completos para DNS

Política definida por el sistema

Ninguna

DNS ReadOnlyAccess

Permisos de solo lectura para DNS. Los usuarios a los que se conceden estos permisos solo pueden ver los recursos DNS.

Política definida por el sistema

Ninguna

DNS Administrator

Permisos completos para DNS

Rol definido por el sistema

Tenant Guest y VPC Administrator que se deben adjuntar en el mismo proyecto que el rol DNS Administrator

Tabla 2 enumera las operaciones comunes admitidas por los permisos definidos por el sistema para DNS.

Tabla 2 Operaciones comunes admitidas por permisos definidos por el sistema

Operación

DNS FullAccess

DNS ReadOnlyAccess

Administrador de DNS

Creación de una zona pública

Admitida

No admitida

Admitida

Consulta de una zona pública

Admitida

Admitida

Admitida

Modificación de una zona pública

Admitida

No admitida

Admitida

Eliminación de una zona pública

Admitida

No admitida

Admitida

Eliminación de zonas públicas por lotes

Admitida

No admitida

Admitida

Deshabilitación o habilitación de una zona pública

Admitida

No admitida

Admitida

Creación de una zona privada

Admitida

No admitida

Admitida

Consulta de una zona privada

Admitida

Admitida

Admitida

Modificación de una zona privada

Admitida

No admitida

Admitida

Eliminación de una zona privada

Admitida

No admitida

Admitida

Eliminación de zonas privadas por lotes

Admitida

No admitida

Admitida

Asociación de una VPC con una zona privada

Admitida

No admitida

Admitida

Disociación de una VPC de una zona privada

Admitida

No admitida

Admitida

Adición de un conjunto de registros

Admitida

No admitida

Admitida

Consulta de un conjunto de registros

Admitida

Admitida

Admitida

Modificación de un conjunto de registros

Admitida

No admitida

Admitida

Eliminación de un conjunto de registros

Admitida

No admitida

Admitida

Eliminación de conjuntos de registros en lotes

Admitida

No admitida

Admitida

Deshabilitación o habilitación de un conjunto de registros

Admitida

No admitida

Admitida

Exportación de conjuntos de registros por lotes

Admitida

No admitida

Admitida

Importación de conjuntos de registros en lotes

Admitida

No admitida

Admitida

Creación de un registro de PTR

Admitida

No admitida

Admitida

Consulta de un registro PTR

Admitida

Admitida

Admitida

Modificación de un registro de PTR

Admitida

No admitida

Admitida

Eliminación de un registro PTR

Admitida

No admitida

Admitida

Eliminación de registros PTR en lotes

Admitida

No admitida

Admitida