Atribuição de permissões ao pessoal de O&M
Suponha que uma empresa tenha comprado recursos diferentes na Huawei Cloud e tenha várias equipes funcionais que precisam usar um ou mais tipos de recursos. A empresa pode usar o IAM para atribuir permissões a diferentes funcionários com base em suas funções de trabalho para controle de permissões refinado.
- Equipe de O&M de recursos
- Equipe de gerenciamento contábil
- Equipe de monitoramento de recursos
- Equipe de O&M de computação
- Equipe de O&M de rede
- Equipe de O&M de banco de dados
- Equipe de O&M de segurança
Atribua as permissões necessárias a diferentes equipes funcionais da empresa de acordo com Tabela 1. Para obter detalhes sobre as permissões de todos os serviços da Huawei Cloud, consulte Permissões definidas pelo sistema.
Equipe funcional |
Política |
Descrição das permissões |
---|---|---|
Equipe de O&M de recursos |
Tenant Administrator |
Permissões totais para todos os serviços em nuvem, incluindo a Central de cobrança, a Central de recursos e a Minha conta. A função Tenant Administrator inclui as permissões para compra de recursos, gerenciamento de renovações e exibição de faturas. Não inclui as permissões para o serviço IAM. |
Equipe de gerenciamento contábil |
BSS Administrator |
Permissões completas para Central de cobrança, Central de recursos e Minha conta. A função BSS Administrator inclui as permissões para gerenciar faturas, pedidos, contratos e renovações e exibir faturas. Os usuários aos quais foi atribuída apenas esta função não podem comprar recursos, a menos que você conceda a eles as permissões de administrador do serviço correspondente. |
Equipe de monitoramento de recursos |
Tenant Guest |
Permissões somente leitura para todos os serviços de nuvem, exceto o IAM. |
Equipe de O&M de computação |
ECS FullAccess |
Permissões completas para o Elastic Cloud Server (ECS), incluindo permissões para a compra de recursos do ECS. Os usuários aos quais foi atribuída apenas a política ECS FullAccess não podem visualizar o uso dos recursos do ECS e de outros recursos, a menos que você atribua a eles a função BSS Administrator. |
CCE FullAccess |
Permissões completas para o Cloud Container Engine (CCE), incluindo permissões para comprar recursos do CCE. Os usuários aos quais foi atribuída apenas a política CCE FullAccess não podem visualizar o uso dos recursos do CCE e de outros recursos, a menos que você atribua a eles a função BSS Administrator. |
|
AutoScaling FullAccess |
Permissões completas para Auto Scaling (AS), incluindo a compra de recursos do AS. Os usuários aos quais foi atribuída apenas a política AutoScaling FullAccess não podem visualizar o uso de recursos do AS e outros recursos, a menos que você atribua a eles a função BSS Administrator. |
|
Equipe de O&M de rede |
VPC FullAccess |
Permissões completas para Virtual Private Cloud (VPC), incluindo a compra de recursos da VPC. Os usuários aos quais foi atribuída apenas a política VPC FullAccess não podem visualizar o uso dos recursos da VPC e de outros recursos, a menos que você atribua a eles a função BSS Administrator. |
ELB FullAccess |
Permissões completas para o Elastic Load Balance (ELB), incluindo a compra de balanceadores de carga. Os usuários aos quais foi atribuída apenas a política ELB FullAccess não podem visualizar o uso dos recursos do ELB e de outros recursos, a menos que você atribua a eles a função BSS Administrator. |
|
Equipe de O&M de banco de dados |
RDS FullAccess |
Permissões completas para o Relational Database Service (RDS), incluindo a compra de recursos do RDS. Os usuários aos quais foi atribuída apenas a política RDS FullAccess não podem visualizar o uso dos recursos do RDS e de outros recursos, a menos que você atribua a eles a função BSS Administrator. |
DDS FullAccess |
Permissões completas para o Document Database Service (DDS), incluindo a compra de recursos do DDS. Os usuários aos quais foi atribuída apenas a política DDS FullAccess não podem exibir o uso de recursos do DDS e outros recursos, a menos que você lhes atribua a função BSS Administrator. |
|
DDM FullAccess |
Permissões completas para o Distributed Database Middleware (DDM). |
|
Equipe de O&M de segurança |
Anti-DDoS Administrator |
Permissões completas para Anti-DDoS. |
CAD Administrator |
Permissões completas para Advanced Anti-DDoS (AAD). |
|
KMS Administrator |
Permissões completas para o Data Encryption Workshop (DEW), incluindo a compra de recursos do DEW. Os usuários aos quais foi atribuída apenas a função KMS Administrator não podem exibir o uso de recursos do DEW e outros recursos, a menos que você atribua a eles a função BSS Administrator. |
Atribuição de permissões ao pessoal de O&M
Veja a seguir um exemplo de procedimento para especificar um funcionário da empresa como proprietário de O&M da rede na região CN-Hong Kong. Se você quiser especificar um funcionário como qualquer outro proprietário de O&M, conceda as permissões necessárias ao funcionário de acordo com Tabela 1.
Etapa 1: criar um grupo de usuários e atribuir permissões
- Faça logon no console de gerenciamento da Huawei Cloud.
- No console de gerenciamento, passe o ponteiro do mouse sobre o nome de usuário no canto superior direito e escolha Identity and Access Management.
- No console do IAM, escolha User Groups no painel de navegação. Em seguida, clique em Create User Group.
Figura 2 Criação de um grupo de usuários
- Digite o nome do grupo de usuários Network_OM e clique em OK.
- Na linha que contém o grupo de usuários, clique em Authorize.
- Pesquise e selecione VPC FullAccess e ELB FullAccess e clique em Next.
- Especifique o escopo da autorização como Region-specific projects e selecione CN-Hong Kong.
- Se os usuários do grupo precisarem exibir o uso de recursos, anexe a função BSS Administrator ao grupo para o mesmo projeto.
- Ao especificar um funcionário como o proprietário de O&M de segurança de acordo com Tabela 1, você deve conceder ao funcionário outras permissões relacionadas porque os serviços de segurança interagem com outros serviços de nuvem. Para obter mais informações, consulte Atribuição de funções de dependência.
Etapa 2: criar um usuário de IAM
- No painel de navegação do console do IAM, escolha Users. Em seguida, clique em Create User.
- Especifique os detalhes do usuário e o tipo de acesso. Para criar mais usuários, clique em Add User. Podem ser criados no máximo 10 usuários por vez.
Figura 3 Configuração de informações do usuário
- Os usuários podem fazer logon na Huawei Cloud usando o nome de usuário, endereço de e-mail ou número de celular.
- Se os usuários esquecerem a senha, poderão redefini-la por meio da verificação de endereço de e-mail ou número de celular. Se nenhum endereço de e-mail ou número de celular tiver sido vinculado aos usuários, os usuários precisarão entrar em contato com o administrador para redefinir suas senhas.
Tabela 2 Informações do usuário Parâmetro
Descrição
Username
Nome de usuário que será usado para fazer logon na Huawei Cloud, por exemplo, James e Alice. Este campo é obrigatório.
Email Address
Endereço de e-mail do usuário do IAM que pode ser usado como uma credencial de logon. Os usuários do IAM podem vincular um endereço de e-mail depois que eles são criados. Este campo é obrigatório se você tiver especificado Set by user como o tipo de credencial.
Mobile Number
Número de telefone celular do usuário do IAM que pode ser usado como credencial de logon. Os usuários do IAM podem vincular um número de celular depois que eles são criados. Este campo é opcional.
Description
Informações adicionais sobre o usuário do IAM. Este campo é opcional.
Figura 4 Configuração do tipo de acesso
- Programmatic access: selecione essa opção para permitir que o usuário acesse os serviços da Huawei Cloud usando ferramentas de desenvolvimento, como APIs, CLI e SDKs. Você pode gerar uma access key ou definir uma password para o usuário.
- Management console access: selecione esta opção para permitir que o usuário acesse os serviços da Huawei Cloud usando o console de gerenciamento. Você pode definir ou gerar uma senha para o usuário ou solicitar que o usuário defina uma senha no primeiro logon.
- Se o usuário acessar os serviços de nuvem somente usando o console de gerenciamento, selecione Management console access para Access Type e Password para Credential Type.
- Se o usuário acessar os serviços em nuvem somente por meio de chamadas programáticas, selecione Programmatic access para Access Type e Access key para Credential Type
- Se o usuário precisar usar uma senha como credencial para acesso programático a determinadas APIs, selecione Programmatic access para Access Type e Password para Credential Type
- Se o usuário precisar executar a verificação da chave de acesso ao usar determinados serviços no console, selecione Programmatic access e Management console access para Access Type e Access key e Password para Credential Type. Por exemplo, o usuário precisa executar a verificação da chave de acesso ao criar um trabalho de migração de dados no console do Cloud Data Migration (CDM).
Tabela 3 Configurar o tipo de credencial e a proteção de logon Tipo de credencial e proteção de logon
Descrição
Access key
Depois que os usuários são criados, você pode baixar as chaves de acesso (AK/SK) geradas para esses usuários.
Cada usuário pode ter no máximo duas chaves de acesso.
Password
Set now
Defina uma senha para o usuário e determine se deve exigir que o usuário redefina a senha no primeiro logon.
Se você for o usuário, selecione essa opção e defina uma senha para o logon. Você não precisa selecionar Require password reset at first login.
Automatically generated
O sistema gera automaticamente uma senha de logon para o usuário. Depois que o usuário for criado, baixe o arquivo de senha EXCEL e forneça a senha ao usuário. O usuário pode então usar essa senha para logon.
Essa opção está disponível somente quando você cria um único usuário.
Set by user
Um URL de logon único será enviado por e-mail ao usuário. O usuário pode clicar no link para fazer logon no console e definir uma senha.
Se você não usar o usuário do IAM, selecione essa opção e insira o endereço de e-mail e o número de celular do usuário do IAM. O usuário pode então definir uma senha clicando no URL de logon único enviado por e-mail. O URL de logon é válido por seven days.
Login Protection
Enable (Recommended)
Se a proteção de logon estiver ativada, o usuário precisará digitar um código de verificação além do nome de usuário e senha durante o logon. Habilite esta função para a segurança da conta.
Você pode selecionar SMS, e-mail ou dispositivo de MFA virtual para verificação durante o logon.
Disable
Se a proteção de logon estiver desativada, você poderá ativá-la posteriormente seguindo as instruções fornecidas em Visualização ou modificação das informações do usuário do IAM.
- (Opcional) Clique em Next para adicionar os usuários aos grupos de usuários.
- O usuário herdará as permissões atribuídas aos grupos de usuários aos quais o usuário pertence.
- Você também pode criar novos grupos conforme necessário.
- Se o usuário for um administrador, adicione-o ao grupo padrão admin.
- Cada usuário pode ser adicionado a vários grupos de usuários.
- Clique em Next. Se você especificou o tipo de acesso como Programmatic access na Etapa 2, baixe a chave de acesso na página Finish.
Figura 5 Usuários criados com sucesso
Etapa 3: fazer logon como um usuário do IAM e verificar as permissões
Um usuário do IAM pode fazer logon usando métodos diferentes. A seguir, descreve-se como efetuar logon por meio da página de logon. Para obter mais métodos de logon, consulte Fazer logon na Huawei Cloud.
- Na página de logon da Huawei Cloud, clique em IAM User.
- Na página IAM User Login, insira o nome da conta, o nome do usuário e a senha do usuário criado.
- Nome da conta: nome da conta usada para criar o usuário do IAM
- Nome de usuário e senha: o nome de usuário e a senha especificados para o usuário do IAM
- No console de gerenciamento, mude para a região CN-Hong Kong.
- Escolha Service List > Virtual Private Cloud, Elastic Load Balance e Domain Name Service e execute operações em cada console de serviço para verificar se as permissões foram atribuídas com sucesso.
- Escolha um serviço diferente dos serviços anteriores na Service List para garantir que o serviço não possa ser acessado.
- No console de gerenciamento, alterne para uma região diferente de CN-Hong Kong e certifique-se de que os consoles de VPC, ELB e DNS não possam ser acessados.