Estos contenidos se han traducido de forma automática para su comodidad, pero Huawei Cloud no garantiza la exactitud de estos. Para consultar los contenidos originales, acceda a la versión en inglés.
Actualización más reciente 2025-02-10 GMT+08:00

Permisos

Si necesita asignar diferentes permisos al personal de su empresa para acceder a sus recursos de ELB, IAM es una buena opción para la gestión de permisos detallada. IAM proporciona autenticación de identidad, gestión de permisos y control de acceso, lo que le ayuda a acceder de forma segura a sus recursos en la nube.

Con IAM, puede crear usuarios de IAM y asignar permisos para controlar su acceso a recursos específicos. Por ejemplo, si desea que algunos desarrolladores de software de su empresa utilicen recursos de ELB pero no desea que eliminen estos recursos ni realicen otras operaciones de alto riesgo, puede conceder permiso para usar recursos de ELB pero no permiso para eliminarlos.

Omita esta sección si su cuenta de Huawei Cloud no requiere usuarios individuales de IAM para la gestión de permisos.

IAM es un servicio gratuito. Solo paga por los recursos de su cuenta. Para obtener más información acerca de IAM, consulte Descripción del servicio de IAM.

Permisos de ELB

Los nuevos usuarios de IAM no tienen ningún permiso asignado de forma predeterminada. Primero debe agregarlos a uno o más grupos y adjuntar políticas o roles a estos grupos. A continuación, los usuarios heredan los permisos de los grupos y pueden realizar operaciones específicas en servicios en la nube en función de los permisos que se les han asignado.

ELB es un servicio a nivel de proyecto desplegado para regiones específicas. Para asignar permisos ELB a un grupo de usuarios, especifique el ámbito como proyectos específicos de la región y seleccione los proyectos para los que desea que los permisos surtan efecto. Si selecciona All projects, los permisos surtirán efecto para el grupo de usuarios en todos los proyectos específicos de la región. Al acceder a ELB, los usuarios deben cambiar a la región autorizada.

Puede conceder permisos a los usuarios mediante roles y políticas.

  • Roles: Una estrategia de autorización de grano grueso proporcionada por IAM para asignar permisos en función de las responsabilidades del trabajo de los usuarios. Solo un número limitado de roles de nivel de servicio están disponibles para autorización. Cuando concede permisos mediante roles, también debe adjuntar las dependencias de roles existentes. Los roles no son ideales para la autorización detallada y el acceso con privilegios mínimos.
  • Políticas: Una estrategia de autorización detallada proporcionada por IAM para asignar los permisos necesarios para realizar operaciones en recursos específicos en la nube bajo ciertas condiciones. Este tipo de autorización es más flexible y es ideal para el acceso de privilegios mínimos. Por ejemplo, puede conceder a los usuarios de ELB solo permisos para gestionar un determinado tipo de recursos. La mayoría de las políticas detalladas contienen permisos para API específicas, y los permisos se definen mediante acciones de API. Para ver las acciones de API admitidas por ELB, consulta Políticas de permisos y acciones admitidas.
Tabla 1 enumera todos los permisos definidos por el sistema para ELB.
Tabla 1 Permisos definidos por el sistema para ELB

Nombre de rol/política

Descripción

Tipo

ELB FullAccess

Permisos: todos los permisos en los recursos ELB

Alcance: servicio a nivel de proyecto

Política definida por el sistema

ELB ReadOnlyAccess

Permisos: permisos de solo lectura en recursos ELB

Alcance: servicio a nivel de proyecto

Política definida por el sistema

ELB Administrator

Permisos: todos los permisos en los recursos ELB. Para obtener este permiso, los usuarios también deben tener los permisos Tenant Administrator, VPC Administrator, CES Administrator, Server Administrator y Tenant Guest.

Alcance: servicio a nivel de proyecto

NOTA:

Si su cuenta ha solicitado permisos detallados, configure políticas detalladas para los permisos del sistema de ELB, en lugar de las políticas de administrador de ELB.

Rol definido por el sistema

Tabla 2 describe las operaciones comunes soportadas por cada política de sistema de ELB.

Tabla 2 Operaciones comunes respaldadas por políticas definidas por el sistema

Operación

ELB FullAccess

ELB ReadOnlyAccess

Administrador de ELB

Crear un balanceador de carga

Se admite

No se admite

Se admite

Consultar un balanceador de carga

Se admite

Se admite

Se admite

Consultar un balanceador de carga y recursos asociados

Se admite

Se admite

Se admite

Consultar los balanceadores de carga

Se admite

Se admite

Se admite

Modificación de un balanceador de carga

Se admite

No se admite

Se admite

Eliminar un balanceador de carga

Se admite

No se admite

Se admite

Agregar un oyente

Se admite

No se admite

Se admite

Consultar un oyente

Se admite

Se admite

Se admite

Modificar un oyente

Se admite

No se admite

Se admite

Eliminar un oyente

Se admite

No se admite

Se admite

Agregar un grupo de servidores de backend

Se admite

No se admite

Se admite

Consultar un grupo de servidores backend

Se admite

Se admite

Se admite

Modificar un grupo de servidores backend

Se admite

No se admite

Se admite

Eliminar un grupo de servidores backend

Se admite

No se admite

Se admite

Agregar un servidor de backend

Se admite

No se admite

Se admite

Consultar un servidor de backend

Se admite

Se admite

Se admite

Modificar un servidor de backend

Se admite

No se admite

Se admite

Eliminar un servidor de backend

Se admite

No se admite

Se admite

Configurar una comprobación de estado

Se admite

No se admite

Se admite

Consultar una comprobación de estado

Se admite

Se admite

Se admite

Modificar una comprobación de estado

Se admite

No se admite

Se admite

Deshabilitar una comprobación de estado

Se admite

No se admite

Se admite

Asignar un EIP

No se admite

No se admite

Se admite

Vincular un EIP a un balanceador de carga

No se admite

No se admite

Se admite

Consultar un EIP

Se admite

Se admite

Se admite

Desvincular un EIP de un balanceador de carga

No se admite

No se admite

Se admite

Consultar Métricas

No se admite

No se admite

Se admite

Consultar logs de acceso

No se admite

No se admite

Se admite

  • Para desvincular un EIP, también necesita configurar los permisos vpc:bandwidths:update y vpc:publicIps:update del servicio VPC. Para obtener más información, consulta la Referencia de la API de Virtual Private Cloud.
  • Para ver las métricas de supervisión, también debe configurar el permiso CES ReadOnlyAccess. Para obtener más información, consulta la Referencia de la API de Cloud Eye.
  • Para ver los registros de acceso, también necesita configurar el permiso LTS ReadOnlyAccess. Para obtener más información, consulta la Referencia de la API del Log Tank Service.