Estos contenidos se han traducido de forma automática para su comodidad, pero Huawei Cloud no garantiza la exactitud de estos. Para consultar los contenidos originales, acceda a la versión en inglés.
Actualización más reciente 2023-01-12 GMT+08:00

Creación de una política personalizada

Se pueden crear políticas personalizadas para complementar las directivas definidas por el sistema de CBR. Para ver las acciones admitidas para las políticas personalizadas, consulte Políticas de permisos y acciones admitidas.

Puede crear políticas personalizadas de cualquiera de las siguientes maneras:

  • Editor visual: Seleccione servicios en la nube, acciones, recursos y condiciones de solicitud. Esto no requiere conocimiento de la sintaxis de políticas.
  • JSON: Editar las políticas JSON desde cero o basándose en una política existente.

Esta sección proporciona ejemplos de políticas CBR comunes definidas por el usuario.

Ejemplo de políticas personalizadas

  • Ejemplo 1: Permitir que los usuarios creen, modifiquen y eliminen bóvedas
    {
          "Version": "1.1",
          "Statement": [
                {
                      "Effect": "Allow",
                      "Action": [
                            "cbr:*:get*",
                            "cbr:*:list*",
                            "cbr:vaults:update",
                            "cbr:vaults:delete",
                            "cbr:vaults:create"
                      ]
                }
          ]
    }
  • Ejemplo 2: Negar a los usuarios que eliminen bóvedas y copias de seguridad

    Una política con solo permisos "Deny" debe usarse junto con otras políticas para que surtan efecto. Si los permisos asignados a un usuario contienen tanto "Allow" y "Deny", los permisos "Deny" tienen prioridad sobre los permisos "Allow".

    Se puede utilizar el siguiente método si necesita asignar permisos de la política CBR FullAccess a un usuario, pero desea evitar que el usuario elimine bóvedas y copias de seguridad. Crear una política personalizada para denegar la eliminación del almacén y de las copias de seguridad y adjunte ambas políticas al grupo al que pertenece el usuario. A continuación, el usuario puede realizar todas las operaciones en CBR, excepto la eliminación de bóvedas o copias de seguridad. A continuación se muestra un ejemplo de una política de denegación:

    {
        "Version": "1.1",
        "Statement": [
            {
                "Effect": "Deny",
                "Action": [
                    "cbr:backups:delete",
                    "cbr:vaults:delete"
                ]
            }
        ]
    }
  • Ejemplo 3: Definición de permisos para varios servicios en una política

    Una política personalizada puede contener las acciones de varios servicios que son de tipo global o de nivel de proyecto. A continuación se muestra una política de ejemplo que contiene acciones de varios servicios:

    {
        "Version": "1.1",
        "Statement": [
            {
                "Effect": "Allow",
                "Action": [
                    "cbr:vaults:create",
                    "cbr:vaults:update",
                    "cbr:vaults:delete"
                ]
            },
            {
                "Effect": "Allow",
                "Action": [
                    "sfs:shares:createShare"
                ]
            }
        ]
    }