Gestión de permisos
Si necesita asignar diferentes permisos a los empleados de su empresa para acceder a sus recursos de EIP, IAM es una buena opción para la gestión de permisos detallada. IAM proporciona autenticación de identidad, gestión de permisos y control de acceso, lo que le ayuda a gestionar de forma segura el acceso a sus recursos de Huawei Cloud.
Con IAM, puedes usar tu cuenta de Huawei Cloud para crear usuarios de IAM y asignar permisos a los usuarios para controlar su acceso a recursos específicos. Por ejemplo, algunos desarrolladores de software de su empresa necesitan usar recursos de EIP, pero no deben poder eliminarlos ni realizar operaciones de alto riesgo. En este escenario, puede crear usuarios de IAM para los desarrolladores de software y concederles solo los permisos necesarios para usar los recursos de EIP.
Si su cuenta de Huawei Cloud no necesita usuarios individuales de IAM para la gestión de permisos, puede omitir esta sección.
IAM se puede utilizar de forma gratuita. Solo paga por los recursos de su cuenta. Para obtener más información acerca de IAM, consulte Descripción general del servicio de IAM.
Permisos de EIP
De forma predeterminada, los nuevos usuarios de IAM no tienen permisos asignados. Debe agregar un usuario a uno o más grupos y adjuntar políticas o roles de permisos a estos grupos. Los usuarios heredan permisos de los grupos a los que se agregan y pueden realizar operaciones específicas en servicios en la nube según los permisos.
Actualmente, los permisos de EIP están incluidos en los permisos de VPC.
VPC es un servicio a nivel de proyecto implementado y accedido en regiones físicas específicas. Para asignar permisos de VPC a un grupo de usuarios, especifique el ámbito como proyectos específicos de la región, por ejemplo, ap-southeast-1 para CN-Hong Kong y seleccione proyectos para que los permisos surtan efecto. Si se selecciona All projects, los permisos surtirán efecto para el grupo de usuarios en todos los proyectos específicos de la región. Al acceder a la VPC, los usuarios deben cambiar a una región en la que se les haya autorizado a usar la VPC.
Puede conceder permisos a los usuarios mediante roles y políticas.
- Roles: Tipo de mecanismo de autorización de grano grueso que define permisos relacionados con las responsabilidades del usuario. Este mecanismo proporciona solo un número limitado de roles de nivel de servicio para la autorización. Al usar roles para conceder permisos, también debe asignar otros roles de los que dependen los permisos para que surtan efecto. Sin embargo, los roles no son una opción ideal para la autorización detallada y el control de acceso seguro.
- Políticas: Un tipo de mecanismo de autorización detallado que define los permisos necesarios para realizar operaciones en recursos de nube específicos bajo ciertas condiciones. Este mecanismo permite una autorización más flexible basada en políticas, cumpliendo los requisitos para un control de acceso seguro. Por ejemplo, puede conceder a los usuarios de VPC únicamente los permisos para administrar un determinado tipo de recursos. La mayoría de las políticas definen permisos basados en API. Para ver las acciones de API compatibles con VPC, consulte Políticas de permisos y acciones compatibles.
Tabla 1 enumera todas las roles definidos por el sistema y políticas admitidas por VPC.
Nombre de la política |
Descripción |
Tipo de política |
Dependencias |
---|---|---|---|
VPC FullAccess |
Todas las operaciones en VPC. |
Política definida por el sistema |
No hay |
VPC ReadOnlyAccess |
Permisos de sólo lectura en VPC. |
Política definida por el sistema |
No hay |
VPC Administrator |
La mayoría de los permisos en VPC, excluyendo la creación, modificación, eliminación y visualización de grupos de seguridad y reglas de grupos de seguridad. Para obtener este permiso, los usuarios también deben tener el permiso de Tenant Guest. |
Rol definido por el sistema |
Depende de la política de Tenant Guest. |
Tabla 2 enumera las operaciones comunes soportadas por cada política de sistema de VPC. Elija las políticas de sistema adecuadas de acuerdo con esta tabla.
Operación |
VPC ReadOnlyAccess |
VPC Administrator |
VPC FullAccess |
---|---|---|---|
Creación de una VPC. |
x |
√ |
√ |
Modificación de una VPC |
x |
√ |
√ |
Eliminación de una VPC |
x |
√ |
√ |
Consulta de información de VPC |
√ |
√ |
√ |
Creación de una subred |
x |
√ |
√ |
Consulta de información de subred |
√ |
√ |
√ |
Modificación de una subred |
x |
√ |
√ |
Supresión de una subred |
x |
√ |
√ |
Creación de un grupo de seguridad |
x |
x |
√ |
Consulta de la información del grupo de seguridad |
√ |
x |
√ |
Modificación de un grupo de seguridad |
x |
x |
√ |
Eliminación de un grupo de seguridad |
x |
x |
√ |
Adición de una regla de grupo de seguridad |
x |
x |
√ |
Consulta de una regla de grupo de seguridad |
√ |
x |
√ |
Modificación de una regla de grupo de seguridad |
x |
x |
√ |
Eliminación de una regla de grupo de seguridad |
x |
x |
√ |
Creación de una ACL de red |
x |
√ |
√ |
Consulta de una ACL de red |
√ |
√ |
√ |
Modificación de una ACL de red |
x |
√ |
√ |
Eliminación de una ACL de red |
x |
√ |
√ |
Adición de una regla de ACL de red |
x |
√ |
√ |
Modificación de una regla de ACL de red |
x |
√ |
√ |
Eliminación de una regla de ACL de red |
x |
√ |
√ |
Creación de una interconexión de VPC |
x |
√ |
√ |
Modificación de una interconexión de VPC |
x |
√ |
√ |
Eliminación de una interconexión de VPC |
x |
√ |
√ |
Creación de una tabla de rutas |
x |
√ |
√ |
Supresión de una tabla de ruta |
x |
√ |
√ |
Adición de una ruta |
x |
√ |
√ |
Modificación de una ruta |
x |
√ |
√ |
Eliminación de una ruta |
x |
√ |
√ |
Asignación de EIP |
x |
x |
√ |
Consulta de un EIP |
√ |
√ |
√ |
Lanzamiento de un EIP |
x |
x |
√ |
Vinculación o desvinculación de un EIP |
x |
x |
√ |
Adición o eliminación de un EIP de un ancho de banda compartido |
x |
x |
√ |
Asignación de un ancho de banda |
x |
x |
√ |
Consulta de un ancho de banda |
√ |
√ |
√ |
Modificación de un ancho de banda |
x |
x |
√ |
Eliminación de un ancho de banda |
x |
x |
√ |