Estos contenidos se han traducido de forma automática para su comodidad, pero Huawei Cloud no garantiza la exactitud de estos. Para consultar los contenidos originales, acceda a la versión en inglés.
Actualización más reciente 2023-01-11 GMT+08:00

Gestión de permisos

Si necesita asignar diferentes permisos a los empleados de su empresa para acceder a sus recursos SFS en Huawei Cloud, la gestión de identidades y accesos (IAM) es una buena opción para la gestión de permisos detallada. IAM proporciona autenticación de identidad, gestión de permisos y control de acceso, lo que le ayuda a proteger el acceso a sus recursos de Huawei Cloud.

Con IAM, puedes usar tu cuenta de Huawei Cloud para crear usuarios de IAM y asignar permisos a los usuarios para controlar su acceso a recursos específicos. Por ejemplo, algunos desarrolladores de software de su empresa necesitan usar recursos SFS, pero no deben poder eliminarlos ni realizar ninguna otra operación de alto riesgo. En este escenario, puede crear usuarios de IAM para los desarrolladores de software y concederles solo los permisos necesarios para usar los recursos de SFS.

Si su cuenta de Huawei Cloud no requiere usuarios individuales de IAM para la gestión de permisos, omita esta sección.

IAM se puede utilizar de forma gratuita. Solo paga por los recursos de su cuenta. Para obtener más información acerca de IAM, consulte Guía de usuario de Identity and Access Management.

Permisos SFS

De forma predeterminada, los nuevos usuarios de IAM no tienen permisos asignados. Debe agregar un usuario a uno o más grupos y adjuntar directivas o roles de permisos a estos grupos. Los usuarios heredan permisos de los grupos a los que se agregan y pueden realizar operaciones específicas a servicios en la nube según los permisos.

SFS es un servicio a nivel de proyecto implementado y al que se accede en regiones físicas específicas. Para asignar permisos SFS a un grupo de usuarios, especifique el ámbito como proyectos específicos de la región y seleccione proyectos para que los permisos surtan efecto. Si se selecciona All projects, los permisos surtirán efecto para el grupo de usuarios en todos los proyectos específicos de la región. Al acceder a SFS, los usuarios deben cambiar a una región en la que se les haya autorizado a usar este servicio.

Puede conceder permisos a los usuarios mediante roles y políticas.

  • Roles: Un tipo de mecanismo de autorización de grano grueso que define permisos relacionados con las responsabilidades del usuario. Este mecanismo proporciona solo un número limitado de roles de nivel de servicio para la autorización. Al usar roles para conceder permisos, también debe asignar otros roles de los que dependen los permisos para que surtan efecto. Sin embargo, los roles no son una opción ideal para la autorización detallada y el control de acceso seguro.
  • Políticas: Un tipo de mecanismo de autorización detallado que define los permisos necesarios para realizar operaciones en recursos de nube específicos bajo ciertas condiciones. Este mecanismo permite una autorización más flexible basada en políticas, cumpliendo los requisitos para un control de acceso seguro. Por ejemplo, puede conceder a los usuarios de ECS solo los permisos para administrar un determinado tipo de ECS. La mayoría de las políticas definen permisos basados en API. Para ver las acciones de API admitidas por SFS, consulte Políticas de permisos y acciones admitidas.
Tabla 1 enumera todas las funciones y políticas definidas por el sistema admitidas por SFS.
Tabla 1 Permisos del sistema para SFS Orientado a la capacidad

Nombre de rol/política

Descripción

Tipo

Dependencia

SFS FullAccess

Permisos de administrador para SFS. Los usuarios con estos permisos pueden realizar todas las operaciones en sistemas de archivos.

Política definida por el sistema

Ninguno

SFS ReadOnlyAccess

Permisos de sólo lectura. Los usuarios a los que se han concedido estos permisos sólo pueden ver los datos del sistema de archivos.

Política definida por el sistema

Ninguno

SFS Administrator

Los permisos incluyen:

  • Creación, eliminación, consulta y modificación de sistemas de archivos
  • Adición, modificación y eliminación de reglas de acceso de sistemas de archivos
  • Creación, consulta y eliminación de etiquetas del sistema de archivos
  • Ampliación y reducción de la capacidad de un sistema de archivos
  • Consulta de zonas de disponibilidad
  • Permisos de solo lectura en todos los servicios en la nube si se asigna la política de Tenant Guest

Rol definido por el sistema

El rol de invitado del inquilino debe asignarse en el mismo proyecto.

Tabla 2 enumera todas las funciones y políticas definidas por el sistema compatibles con SFS Turbo.
Tabla 2 Funciones y políticas definidas por el sistema compatibles con SFS Turbo

Nombre de rol/política

Descripción

Tipo

Dependencia

SFS Turbo FullAccess

Permisos de administrador para SFS Turbo. Los usuarios con estos permisos pueden realizar todas las operaciones en sistemas de archivos SFS Turbo.

Política definida por el sistema

Ninguno

SFS Turbo ReadOnlyAccess

Permisos de sólo lectura para SFS Turbo. Los usuarios a los que se han concedido estos permisos solo pueden ver los datos del sistema de archivos SFS Turbo.

Política definida por el sistema

Ninguno

Tabla 3 enumera las operaciones comunes admitidas por cada política o función definida por el sistema de SFS. Seleccione las políticas según sea necesario.

Tabla 3 Operaciones comunes respaldadas por cada política definida por el sistema o función de SFS

Operación

SFS FullAccess

SFS ReadOnlyAccess

SFS Administrator

Creación de un sistema de archivos

x

Consulta de un sistema de archivos

Modificación de un sistema de archivos

x

Eliminación de un sistema de archivos

x

Adición de una regla de acceso de un sistema de archivos

(Adición de una VPC o una dirección autorizada a un sistema de archivos)

x

Modificación de una regla de acceso de un sistema de archivos (Modificación de la VPC o dirección autorizada de un sistema de archivos).

x

Eliminación de una regla de acceso de un sistema de archivos , (Eliminar la VPC o la dirección autorizada de un sistema de archivos).

x

Ampliación de la capacidad de un sistema de archivos

x

Reducir la capacidad de un sistema de archivos

x

Creación de etiquetas del sistema de archivos

x

Consulta de etiquetas del sistema de archivos

Eliminación de etiquetas del sistema de archivos

x

Consulta de zonas de disponibilidad