Gestión de permisos
Si necesita asignar diferentes permisos a los empleados de su empresa para acceder a sus recursos de ECS, IAM es una buena opción para la gestión de permisos detallada. IAM proporciona autenticación de identidad, gestión de permisos y control de acceso, ellos le ayudan a asegurar el acceso a sus recursos.
Con IAM, puede usar su cuenta para crear usuarios de IAM y asignar permisos a los usuarios para controlar su acceso a recursos específicos. Por ejemplo, algunos desarrolladores de software de su empresa necesitan usar recursos de ECS, pero no deben poder eliminarlos ni realizar ninguna otra operación de alto riesgo. En este escenario, puede crear usuarios de IAM para los desarrolladores de software y concederles solo los permisos necesarios para usar los recursos de ECS.
Si su cuenta no requiere usuarios individuales de IAM para la gestión de permisos, omita esta sección.
IAM se puede utilizar de forma gratuita. Solo paga por los recursos de su cuenta. Para obtener más información acerca de IAM, consulte Descripción general del servicio de IAM.
Permisos de ECS
De forma predeterminada, los nuevos usuarios de IAM no tienen permisos asignados. Debe agregar un usuario a uno o más grupos y adjuntar políticas o roles de permisos a estos grupos. Los usuarios heredan permisos de los grupos a los que se agregan y pueden realizar operaciones específicas a servicios en la nube según los permisos.
ECS es un servicio a nivel de proyecto implementado y accedido en regiones físicas específicas. Para asignar permisos ECS a un grupo de usuarios, especifique el ámbito como proyectos específicos de la región y seleccione proyectos (como ap-southeast-2) para que los permisos surtan efecto. Si se selecciona All projects, los permisos surtirán efecto para el grupo de usuarios en todos los proyectos específicos de la región. Al acceder a ECS, los usuarios deben cambiar a una región en la que se les haya autorizado a usar este servicio.
- Roles: Tipo de mecanismo de autorización de grano grueso que define permisos relacionados con las responsabilidades del usuario. Este mecanismo proporciona solo un número limitado de roles de nivel de servicio para la autorización. Al usar roles para conceder permisos, también debe asignar otros roles de los que dependen los permisos para que surtan efecto. Sin embargo, los roles no son una opción ideal para la autorización detallada y el control de acceso seguro.
- Políticas: Un tipo de mecanismo de autorización detallado que define los permisos necesarios para realizar operaciones en recursos de nube específicos bajo ciertas condiciones. Este mecanismo permite una autorización más flexible basada en políticas, cumpliendo los requisitos para un control de acceso seguro. Por ejemplo, puede conceder a los usuarios de ECS solo los permisos para gestionar un determinado tipo de ECS.
La mayoría de las políticas definen permisos basados en API. Para ver las acciones de API admitidas por ECS, consulte Políticas de permisos y acciones admitidas.
Nombre de la política |
Descripción |
Tipo |
Contenido de la política |
---|---|---|---|
ECS FullAccess |
Permisos de administrador para ECS. Los usuarios a los que se conceden estos permisos pueden realizar todas las operaciones en ECS, incluida la creación, eliminación y visualización de ECS, y la modificación de las especificaciones de ECS. |
Política definida por el sistema |
|
ECS CommonOperations |
Permisos de usuario comunes para ECS. Los usuarios a los que se han concedido estos permisos pueden iniciar, detener, reiniciar y consultar ECS. |
Política definida por el sistema |
|
ECS ReadOnlyAccess |
Permisos de sólo lectura para ECS. Los usuarios a los que se han concedido estos permisos sólo pueden ver los datos ECS. |
Política definida por el sistema |
|
Server Administrator |
Permisos completos para ECS. Este rol debe usarse junto con el rol Tenant Guest en el mismo proyecto. Si un usuario necesita crear, eliminar o cambiar recursos de otros servicios, también se deben conceder permisos de administrador de los servicios correspondientes en el mismo proyecto. Por ejemplo, si un usuario necesita crear una nueva VPC al crear un ECS, también se deben conceder permisos al usuario con el rol VPC Administrator. |
Rol del sistema |
Operación |
ECS FullAccess |
ECS CommonOperations |
ECS ReadOnlyAccess |
---|---|---|---|
Creación de un ECS |
√ |
x |
x |
Iniciar sesión de forma remota en un ECS en la consola de gestión |
√ |
√ |
x |
Consulta de ECS |
√ |
√ |
√ |
Consulta de los detalles sobre un ECS |
√ |
√ |
√ |
Modificación de un ECS |
√ |
x |
x |
Inicio de un ECS |
√ |
√ |
x |
Detención de un ECS |
√ |
√ |
x |
Reinicio de un ECS |
√ |
√ |
x |
Eliminación de un ECS |
√ |
x |
x |
Reinstalación de un sistema operativo ECS |
√ |
x |
x |
Cambio de un sistema operativo ECS |
√ |
x |
x |
Conexión de un disco a un ECS |
√ |
x |
x |
Separación de un disco de un ECS |
√ |
x |
x |
Consulta de los discos conectados a un ECS |
√ |
√ |
√ |
Conexión de una NIC a un ECS |
√ |
x |
x |
Separación de una NIC de un ECS |
√ |
x |
x |
Consulta de las NIC de un ECS |
√ |
√ |
√ |
Creación de una imagen |
√ |
x |
x |
Adición de etiquetas a un ECS |
√ |
√ |
x |
Modificación de las especificaciones del ECS |
√ |
x |
x |
Consulta de especificaciones de ECS |
√ |
√ |
√ |
Consulta de grupos ECS |
√ |
√ |
√ |
Enlaces útiles
- Descripción general del servicio IAM
- Creación de un grupo de usuarios y usuarios y concesión de permisos ECS
- Políticas de permisos y acciones admitidas en la Referencia de la API de Elastic Cloud Server
Contenido de la política de ECS FullAccess
{ "Version": "1.1", "Statement": [ { "Effect": "Allow", "Action": [ "ecs:*:*", "evs:*:get", "evs:*:list", "evs:volumes:create", "evs:volumes:delete", "evs:volumes:attach", "evs:volumes:detach", "evs:volumes:manage", "evs:volumes:update", "evs:volumes:use", "evs:volumes:uploadImage", "evs:snapshots:create", "vpc:*:get", "vpc:*:list", "vpc:networks:create", "vpc:networks:update", "vpc:subnets:update", "vpc:subnets:create", "vpc:ports:*", "vpc:routers:get", "vpc:routers:update", "vpc:securityGroups:*", "vpc:securityGroupRules:*", "vpc:floatingIps:*", "vpc:publicIps:*", "ims:images:create", "ims:images:delete", "ims:images:get", "ims:images:list", "ims:images:update", "ims:images:upload" ] } ] }
Contenido de la política de ECS CommonOperations
{ "Version": "1.1", "Statement": [ { "Effect": "Allow", "Action": [ "ecs:*:get*", "ecs:*:list*", "ecs:*:start", "ecs:*:stop", "ecs:*:reboot", "ecs:blockDevice:use", "ecs:cloudServerFpgaImages:relate", "ecs:cloudServerFpgaImages:register", "ecs:cloudServerFpgaImages:delete", "ecs:cloudServerFpgaImags:unrelate", "ecs:cloudServers:setAutoRecovery", "ecs:cloudServerPasswords:reset", "ecs:cloudServerPorts:modify", "ecs:cloudServers:vnc", "ecs:diskConfigs:use", "ecs:securityGroups:use", "ecs:serverGroups:manage", "ecs:serverFloatingIps:use", "ecs:serverKeypairs:*", "ecs:serverPasswords:manage", "ecs:servers:createConsole", "ecs:servers:createImage", "ecs:servers:setMetadata", "ecs:servers:setTags", "ecs:serverVolumes:use", "evs:*:get*", "evs:*:list*", "evs:snapshots:create", "evs:volumes:uploadImage", "evs:volumes:delete", "evs:volumes:update", "evs:volumes:attach", "evs:volumes:detach", "evs:volumes:manage", "evs:volumes:use", "vpc:*:get*", "vpc:*:list*", "vpc:floatingIps:create", "vpc:floatingIps:update", "vpc:floatingIps:delete", "vpc:publicIps:update", "vpc:publicIps:delete", "ims:images:create", "ims:images:delete", "ims:images:get", "ims:images:list", "ims:images:update", "ims:images:upload" ] } ] }
Contenido de la política de ECS ReadOnlyAccess
{ "Version": "1.1", "Statement": [ { "Effect": "Allow", "Action": [ "ecs:*:get*", "ecs:*:list*", "ecs:serverGroups:manage", "ecs:serverVolumes:use", "evs:*:get*", "evs:*:list*", "vpc:*:get*", "vpc:*:list*", "ims:*:get*", "ims:*:list*" ] } ] }
Contenido de política de Server Administrator
{ "Version": "1.1", "Statement": [ { "Action": [ "ecs:*:*", "evs:*:get", "evs:*:list", "evs:volumes:create", "evs:volumes:delete", "evs:volumes:attach", "evs:volumes:detach", "evs:volumes:manage", "evs:volumes:update", "evs:volumes:uploadImage", "evs:snapshots:create", "vpc:*:get", "vpc:*:list", "vpc:networks:create", "vpc:networks:update", "vpc:subnets:update", "vpc:subnets:create", "vpc:routers:get", "vpc:routers:update", "vpc:ports:*", "vpc:privateIps:*", "vpc:securityGroups:*", "vpc:securityGroupRules:*", "vpc:floatingIps:*", "vpc:publicIps:*", "vpc:bandwidths:*", "vpc:firewalls:*", "ims:images:create", "ims:images:delete", "ims:images:get", "ims:images:list", "ims:images:update", "ims:images:upload" ], "Effect": "Allow" } ] }