Este conteúdo foi traduzido por máquina para sua conveniência e a Huawei Cloud não pode garantir que o conteúdo foi traduzido com precisão. Para exibir o conteúdo original, use o link no canto superior direito para mudar para a página em inglês.
Central de ajuda/ GaussDB(DWS)/ Guia de gerenciamento/ Gerenciamento de segurança de cluster/ Permissões/ Criação de uma política personalizada do GaussDB(DWS)
Atualizado em 2024-08-19 GMT+08:00

Criação de uma política personalizada do GaussDB(DWS)

Políticas personalizadas podem ser criadas como um complemento às políticas do sistema do GaussDB(DWS). Para obter detalhes sobre as ações de política personalizadas, consulte Políticas de permissões e ações suportadas.

Você pode criar políticas personalizadas de uma das seguintes maneiras:

  • Editor visual: selecione serviços de nuvem, ações, recursos e condições de solicitação sem a necessidade de conhecer a sintaxe da política.
  • JSON: edite políticas de JSON do rascunho ou com base em uma política existente.

Esta seção fornece exemplos de políticas personalizadas do GaussDB(DWS). Para obter detalhes sobre como criar uma política personalizada, consulte Criação de uma política personalizada.

Exemplos de política personalizada

  • Exemplo 1: permitir que os usuários criem/restaurem, reiniciem e excluam um cluster, configurem parâmetros de segurança e redefinam senhas
    {
          "Version": "1.1",
          "Statement": [
                {
                      "Effect": "Allow",
                      "Action": [
                            "dws:cluster:create",
                            "dws:cluster:restart",
                            "dws:cluster:delete",
                            "dws:cluster:setSecuritySettings",
                            "dws:cluster:resetPassword",
                            "ecs:*:get*",
                            "ecs:*:list*",
                            "ecs:*:create*",
                            "ecs:*:delete*",
                            "vpc:*:get*",
                            "vpc:*:list*",
                            "vpc:*:create*",
                            "vpc:*:delete*",
                            "evs:*:get*",
                            "evs:*:list*",
                            "evs:*:create*",
                            "evs:*:delete*"
                      ]
                }
          ]
    }
  • Exemplo 2: usar um caractere curinga (*)
    Por exemplo, a política a seguir tem todas as permissões de operação em snapshots do GaussDB(DWS).
    {
          "Version": "1.1",
          "Statement": [
                {
                      "Effect": "Allow",
                      "Action": [
                            "dws:snapshot:*",
                            "ecs:*:get*",
                            "ecs:*:list*",
                            "vpc:*:get*",
                            "vpc:*:list*"
                      ]
                }
          ]
    }
  • Exemplo 3: negar a exclusão do cluster

    Uma política de negação deve ser usada em conjunto com outras políticas para ter efeito. Se as permissões atribuídas a um usuário contiverem "Allow" e "Deny", as permissões "Deny" terão precedência sobre as permissões "Allow".

    O método a seguir pode ser usado se você precisar atribuir permissões da política GaussDB(DWS) FullAccess a um usuário, mas também proibir o usuário de excluir clusters. Crie uma política personalizada para negar a exclusão de cluster e atribua ambas as políticas ao grupo ao qual o usuário pertence. Em seguida, o usuário pode executar todas as operações no GaussDB(DWS), exceto excluir clusters. O seguinte é um exemplo de uma política de negação:

    { 
          "Version": "1.1", 
          "Statement": [ 
                { 
    		  "Effect": "Deny", 
                      "Action": [ 
                            "dws:cluster:delete"
                      ] 
                } 
          ] 
    }
  • Exemplo 4: definir várias ações em uma política

    Uma política personalizada pode conter as ações de vários serviços que todos são do tipo global ou de nível de projeto. Veja a seguir um exemplo de política que contém ações de vários serviços:

    {  
             "Version": "1.1",  
             "Statement": [  
                     {  
                     "Effect": "Allow",
                     "Action": [  
                            "dws:cluster:create",
                            "dws:cluster:restart",
                            "dws:cluster:setSecuritySettings",
                            "dws:*:get*",
                            "dws:*:list*",
                            "ecs:*:get*",
                            "ecs:*:list*",
                            "ecs:*:create*",
                            "vpc:*:get*",
                            "vpc:*:list*",
                            "vpc:*:create*",
                            "evs:*:get*",
                            "evs:*:list*",
                            "evs:*:create*"
                      ]
                     },
                    { 
    		  "Effect": "Deny", 
                      "Action": [ 
                            "dws:cluster:delete"
                      ] 
                    } 
    
             ]  
     }