Este conteúdo foi traduzido por máquina para sua conveniência e a Huawei Cloud não pode garantir que o conteúdo foi traduzido com precisão. Para exibir o conteúdo original, use o link no canto superior direito para mudar para a página em inglês.
Computação
Elastic Cloud Server
Bare Metal Server
Auto Scaling
Image Management Service
Dedicated Host
FunctionGraph
Cloud Phone Host
Huawei Cloud EulerOS
Redes
Virtual Private Cloud
Elastic IP
Elastic Load Balance
NAT Gateway
Direct Connect
Virtual Private Network
VPC Endpoint
Cloud Connect
Enterprise Router
Enterprise Switch
Global Accelerator
Gerenciamento e governança
Cloud Eye
Identity and Access Management
Cloud Trace Service
Resource Formation Service
Tag Management Service
Log Tank Service
Config
Resource Access Manager
Simple Message Notification
Application Performance Management
Application Operations Management
Organizations
Optimization Advisor
Cloud Operations Center
Resource Governance Center
Migração
Server Migration Service
Object Storage Migration Service
Cloud Data Migration
Migration Center
Cloud Ecosystem
KooGallery
Partner Center
User Support
My Account
Billing Center
Cost Center
Resource Center
Enterprise Management
Service Tickets
HUAWEI CLOUD (International) FAQs
ICP Filing
Support Plans
My Credentials
Customer Operation Capabilities
Partner Support Plans
Professional Services
Análises
MapReduce Service
Data Lake Insight
CloudTable Service
Cloud Search Service
Data Lake Visualization
Data Ingestion Service
GaussDB(DWS)
DataArts Studio
IoT
IoT Device Access
Outros
Product Pricing Details
System Permissions
Console Quick Start
Common FAQs
Instructions for Associating with a HUAWEI CLOUD Partner
Message Center
Segurança e conformidade
Security Technologies and Applications
Web Application Firewall
Host Security Service
Cloud Firewall
SecMaster
Anti-DDoS Service
Data Encryption Workshop
Database Security Service
Cloud Bastion Host
Data Security Center
Cloud Certificate Manager
Situation Awareness
Managed Threat Detection
Blockchain
Blockchain Service
Serviços de mídia
Media Processing Center
Video On Demand
Live
SparkRTC
Armazenamento
Object Storage Service
Elastic Volume Service
Cloud Backup and Recovery
Cloud Server Backup Service
Storage Disaster Recovery Service
Scalable File Service
Volume Backup Service
Data Express Service
Dedicated Distributed Storage Service
Containers
Cloud Container Engine
SoftWare Repository for Container
Application Service Mesh
Ubiquitous Cloud Native Service
Cloud Container Instance
Bancos de dados
Relational Database Service
Document Database Service
Data Admin Service
Data Replication Service
GeminiDB
GaussDB
Distributed Database Middleware
Database and Application Migration UGO
TaurusDB
Middleware
Distributed Cache Service
API Gateway
Distributed Message Service for Kafka
Distributed Message Service for RabbitMQ
Distributed Message Service for RocketMQ
Cloud Service Engine
EventGrid
Dedicated Cloud
Dedicated Computing Cluster
Aplicações de negócios
ROMA Connect
Message & SMS
Domain Name Service
Edge Data Center Management
Meeting
AI
Face Recognition Service
Graph Engine Service
Content Moderation
Image Recognition
Data Lake Factory
Optical Character Recognition
ModelArts
ImageSearch
Conversational Bot Service
Speech Interaction Service
Huawei HiLens
Developer Tools
SDK Developer Guide
API Request Signing Guide
Terraform
Koo Command Line Interface
Distribuição de conteúdo e computação de borda
Content Delivery Network
Intelligent EdgeFabric
CloudPond
Soluções
SAP Cloud
High Performance Computing
Serviços para desenvolvedore
ServiceStage
CodeArts
CodeArts PerfTest
CodeArts Req
CodeArts Pipeline
CodeArts Build
CodeArts Deploy
CodeArts Artifact
CodeArts TestPlan
CodeArts Check
Cloud Application Engine
MacroVerse aPaaS
KooPhone
KooDrive
Central de ajuda/ Identity and Access Management/ Melhores práticas/ Atribuição de permissões ao pessoal de O&M

Atribuição de permissões ao pessoal de O&M

Atualizado em 2024-08-30 GMT+08:00

Suponha que uma empresa tenha comprado recursos diferentes na Huawei Cloud e tenha várias equipes funcionais que precisam usar um ou mais tipos de recursos. A empresa pode usar o IAM para atribuir permissões a diferentes funcionários com base em suas funções de trabalho para controle de permissões refinado.

Figura 1 Modelo de gerenciamento de permissões
  • Equipe de O&M de recursos
  • Equipe de gerenciamento contábil
  • Equipe de monitoramento de recursos
  • Equipe de O&M de computação
  • Equipe de O&M de rede
  • Equipe de O&M de banco de dados
  • Equipe de O&M de segurança

Atribua as permissões necessárias a diferentes equipes funcionais da empresa de acordo com Tabela 1. Para obter detalhes sobre as permissões de todos os serviços da Huawei Cloud, consulte Permissões definidas pelo sistema.

Tabela 1 Permissões definidas pelo sistema

Equipe funcional

Política

Descrição das permissões

Equipe de O&M de recursos

Tenant Administrator

Permissões totais para todos os serviços em nuvem, incluindo a Central de cobrança, a Central de recursos e a Minha conta. A função Tenant Administrator inclui as permissões para compra de recursos, gerenciamento de renovações e exibição de faturas. Não inclui as permissões para o serviço IAM.

Equipe de gerenciamento contábil

BSS Administrator

Permissões completas para Central de cobrança, Central de recursos e Minha conta. A função BSS Administrator inclui as permissões para gerenciar faturas, pedidos, contratos e renovações e exibir faturas. Os usuários aos quais foi atribuída apenas esta função não podem comprar recursos, a menos que você conceda a eles as permissões de administrador do serviço correspondente.

Equipe de monitoramento de recursos

Tenant Guest

Permissões somente leitura para todos os serviços de nuvem, exceto o IAM.

Equipe de O&M de computação

ECS FullAccess

Permissões completas para o Elastic Cloud Server (ECS), incluindo permissões para a compra de recursos do ECS. Os usuários aos quais foi atribuída apenas a política ECS FullAccess não podem visualizar o uso dos recursos do ECS e de outros recursos, a menos que você atribua a eles a função BSS Administrator.

CCE FullAccess

Permissões completas para o Cloud Container Engine (CCE), incluindo permissões para comprar recursos do CCE. Os usuários aos quais foi atribuída apenas a política CCE FullAccess não podem visualizar o uso dos recursos do CCE e de outros recursos, a menos que você atribua a eles a função BSS Administrator.

AutoScaling FullAccess

Permissões completas para Auto Scaling (AS), incluindo a compra de recursos do AS. Os usuários aos quais foi atribuída apenas a política AutoScaling FullAccess não podem visualizar o uso de recursos do AS e outros recursos, a menos que você atribua a eles a função BSS Administrator.

Equipe de O&M de rede

VPC FullAccess

Permissões completas para Virtual Private Cloud (VPC), incluindo a compra de recursos da VPC. Os usuários aos quais foi atribuída apenas a política VPC FullAccess não podem visualizar o uso dos recursos da VPC e de outros recursos, a menos que você atribua a eles a função BSS Administrator.

ELB FullAccess

Permissões completas para o Elastic Load Balance (ELB), incluindo a compra de balanceadores de carga. Os usuários aos quais foi atribuída apenas a política ELB FullAccess não podem visualizar o uso dos recursos do ELB e de outros recursos, a menos que você atribua a eles a função BSS Administrator.

Equipe de O&M de banco de dados

RDS FullAccess

Permissões completas para o Relational Database Service (RDS), incluindo a compra de recursos do RDS. Os usuários aos quais foi atribuída apenas a política RDS FullAccess não podem visualizar o uso dos recursos do RDS e de outros recursos, a menos que você atribua a eles a função BSS Administrator.

DDS FullAccess

Permissões completas para o Document Database Service (DDS), incluindo a compra de recursos do DDS. Os usuários aos quais foi atribuída apenas a política DDS FullAccess não podem exibir o uso de recursos do DDS e outros recursos, a menos que você lhes atribua a função BSS Administrator.

DDM FullAccess

Permissões completas para o Distributed Database Middleware (DDM).

Equipe de O&M de segurança

Anti-DDoS Administrator

Permissões completas para Anti-DDoS.

CAD Administrator

Permissões completas para Advanced Anti-DDoS (AAD).

KMS Administrator

Permissões completas para o Data Encryption Workshop (DEW), incluindo a compra de recursos do DEW. Os usuários aos quais foi atribuída apenas a função KMS Administrator não podem exibir o uso de recursos do DEW e outros recursos, a menos que você atribua a eles a função BSS Administrator.

Atribuição de permissões ao pessoal de O&M

Veja a seguir um exemplo de procedimento para especificar um funcionário da empresa como proprietário de O&M da rede na região CN-Hong Kong. Se você quiser especificar um funcionário como qualquer outro proprietário de O&M, conceda as permissões necessárias ao funcionário de acordo com Tabela 1.

Etapa 1: criar um grupo de usuários e atribuir permissões

  1. Faça logon no console de gerenciamento da Huawei Cloud.
  2. No console de gerenciamento, passe o ponteiro do mouse sobre o nome de usuário no canto superior direito e escolha Identity and Access Management.
  3. No console do IAM, escolha User Groups no painel de navegação. Em seguida, clique em Create User Group.

    Figura 2 Criação de um grupo de usuários

  4. Digite o nome do grupo de usuários Network_OM e clique em OK.

  5. Na linha que contém o grupo de usuários, clique em Authorize.

  6. Pesquise e selecione VPC FullAccess e ELB FullAccess e clique em Next.
  7. Especifique o escopo da autorização como Region-specific projects e selecione CN-Hong Kong.

    • Se os usuários do grupo precisarem exibir o uso de recursos, anexe a função BSS Administrator ao grupo para o mesmo projeto.
    • Ao especificar um funcionário como o proprietário de O&M de segurança de acordo com Tabela 1, você deve conceder ao funcionário outras permissões relacionadas porque os serviços de segurança interagem com outros serviços de nuvem. Para obter mais informações, consulte Atribuição de funções de dependência.

Etapa 2: criar um usuário de IAM

  1. No painel de navegação do console do IAM, escolha Users. Em seguida, clique em Create User.
  2. Especifique os detalhes do usuário e o tipo de acesso. Para criar mais usuários, clique em Add User. Podem ser criados no máximo 10 usuários por vez.

    Figura 3 Configuração de informações do usuário
    • Os usuários podem fazer logon na Huawei Cloud usando o nome de usuário, endereço de e-mail ou número de celular.
    • Se os usuários esquecerem a senha, poderão redefini-la por meio da verificação de endereço de e-mail ou número de celular. Se nenhum endereço de e-mail ou número de celular tiver sido vinculado aos usuários, os usuários precisarão entrar em contato com o administrador para redefinir suas senhas.
    Tabela 2 Informações do usuário

    Parâmetro

    Descrição

    Username

    Nome de usuário que será usado para fazer logon na Huawei Cloud, por exemplo, James e Alice. Este campo é obrigatório.

    Email Address

    Endereço de e-mail do usuário do IAM que pode ser usado como uma credencial de logon. Os usuários do IAM podem vincular um endereço de e-mail depois que eles são criados. Este campo é obrigatório se você tiver especificado Set by user como o tipo de credencial.

    Mobile Number

    Número de telefone celular do usuário do IAM que pode ser usado como credencial de logon. Os usuários do IAM podem vincular um número de celular depois que eles são criados. Este campo é opcional.

    Description

    Informações adicionais sobre o usuário do IAM. Este campo é opcional.

    Figura 4 Configuração do tipo de acesso
    • Programmatic access: selecione essa opção para permitir que o usuário acesse os serviços da Huawei Cloud usando ferramentas de desenvolvimento, como APIs, CLI e SDKs. Você pode gerar uma access key ou definir uma password para o usuário.
    • Management console access: selecione esta opção para permitir que o usuário acesse os serviços da Huawei Cloud usando o console de gerenciamento. Você pode definir ou gerar uma senha para o usuário ou solicitar que o usuário defina uma senha no primeiro logon.
      • Se o usuário acessar os serviços de nuvem somente usando o console de gerenciamento, selecione Management console access para Access Type e Password para Credential Type.
      • Se o usuário acessar os serviços em nuvem somente por meio de chamadas programáticas, selecione Programmatic access para Access Type e Access key para Credential Type
      • Se o usuário precisar usar uma senha como credencial para acesso programático a determinadas APIs, selecione Programmatic access para Access Type e Password para Credential Type
      • Se o usuário precisar executar a verificação da chave de acesso ao usar determinados serviços no console, selecione Programmatic access e Management console access para Access Type e Access key e Password para Credential Type. Por exemplo, o usuário precisa executar a verificação da chave de acesso ao criar um trabalho de migração de dados no console do Cloud Data Migration (CDM).
      Tabela 3 Configurar o tipo de credencial e a proteção de logon

      Tipo de credencial e proteção de logon

      Descrição

      Access key

      Depois que os usuários são criados, você pode baixar as chaves de acesso (AK/SK) geradas para esses usuários.

      Cada usuário pode ter no máximo duas chaves de acesso.

      Password

      Set now

      Defina uma senha para o usuário e determine se deve exigir que o usuário redefina a senha no primeiro logon.

      Se você for o usuário, selecione essa opção e defina uma senha para o logon. Você não precisa selecionar Require password reset at first login.

      Automatically generated

      O sistema gera automaticamente uma senha de logon para o usuário. Depois que o usuário for criado, baixe o arquivo de senha EXCEL e forneça a senha ao usuário. O usuário pode então usar essa senha para logon.

      Essa opção está disponível somente quando você cria um único usuário.

      Set by user

      Um URL de logon único será enviado por e-mail ao usuário. O usuário pode clicar no link para fazer logon no console e definir uma senha.

      Se você não usar o usuário do IAM, selecione essa opção e insira o endereço de e-mail e o número de celular do usuário do IAM. O usuário pode então definir uma senha clicando no URL de logon único enviado por e-mail. O URL de logon é válido por seven days.

      Login Protection

      Enable (Recommended)

      Se a proteção de logon estiver ativada, o usuário precisará digitar um código de verificação além do nome de usuário e senha durante o logon. Habilite esta função para a segurança da conta.

      Você pode selecionar SMS, e-mail ou dispositivo de MFA virtual para verificação durante o logon.

      Disable

      Se a proteção de logon estiver desativada, você poderá ativá-la posteriormente seguindo as instruções fornecidas em Visualização ou modificação das informações do usuário do IAM.

  3. (Opcional) Clique em Next para adicionar os usuários aos grupos de usuários.

    • O usuário herdará as permissões atribuídas aos grupos de usuários aos quais o usuário pertence.
    • Você também pode criar novos grupos conforme necessário.
    • Se o usuário for um administrador, adicione-o ao grupo padrão admin.
    • Cada usuário pode ser adicionado a vários grupos de usuários.

  4. Clique em Next. Se você especificou o tipo de acesso como Programmatic access na Etapa 2, baixe a chave de acesso na página Finish.

    Figura 5 Usuários criados com sucesso

Etapa 3: fazer logon como um usuário do IAM e verificar as permissões

Um usuário do IAM pode fazer logon usando métodos diferentes. A seguir, descreve-se como efetuar logon por meio da página de logon. Para obter mais métodos de logon, consulte Fazer logon na Huawei Cloud.

  1. Na página de logon da Huawei Cloud, clique em IAM User.
  2. Na página IAM User Login, insira o nome da conta, o nome do usuário e a senha do usuário criado.

    • Nome da conta: nome da conta usada para criar o usuário do IAM
    • Nome de usuário e senha: o nome de usuário e a senha especificados para o usuário do IAM

  3. No console de gerenciamento, mude para a região CN-Hong Kong.
  4. Escolha Service List > Virtual Private Cloud, Elastic Load Balance e Domain Name Service e execute operações em cada console de serviço para verificar se as permissões foram atribuídas com sucesso.
  5. Escolha um serviço diferente dos serviços anteriores na Service List para garantir que o serviço não possa ser acessado.
  6. No console de gerenciamento, alterne para uma região diferente de CN-Hong Kong e certifique-se de que os consoles de VPC, ELB e DNS não possam ser acessados.

Usamos cookies para aprimorar nosso site e sua experiência. Ao continuar a navegar em nosso site, você aceita nossa política de cookies. Saiba mais

Feedback

Feedback

Feedback

0/500

Conteúdo selecionado

Envie o conteúdo selecionado com o feedback