Este conteúdo foi traduzido por máquina para sua conveniência e a Huawei Cloud não pode garantir que o conteúdo foi traduzido com precisão. Para exibir o conteúdo original, use o link no canto superior direito para mudar para a página em inglês.
Central de ajuda> Auto Scaling> Visão geral de serviço> Gerenciamento de permissões
Atualizado em 2023-02-16 GMT+08:00

Gerenciamento de permissões

Se você precisar atribuir diferentes permissões aos funcionários de sua empresa para acessar seus recursos de AS, Identity and Access Management (IAM) é uma boa opção para gerenciamento de permissões refinado. O IAM fornece autenticação de identidade, gerenciamento de permissões e controle de acesso, ajudando você a acessar com segurança seus recursos da Huawei Cloud.

Com o IAM, você pode criar usuários do IAM e atribuir permissões aos usuários para controlar seu acesso a recursos específicos. Por exemplo, você pode atribuir permissões para permitir que alguns desenvolvedores de software usem recursos de AS, mas não permitir que eles excluam ou executem operações de alto risco nos recursos.

Se sua conta da Huawei Cloud não precisar de usuários individuais do IAM para gerenciamento de permissões, pule esta seção.

O IAM pode ser usado gratuitamente. Você paga apenas pelos recursos em sua conta. Para obter mais informações sobre o IAM, consulte Visão geral de serviço do IAM.

Permissões do AS

Por padrão, os novos usuários do IAM não têm nenhuma permissão atribuída. Você precisa adicioná-los a um ou mais grupos e anexar políticas ou funções a esses grupos para que esses usuários possam herdar permissões dos grupos e executar operações especificadas em serviços em nuvem.

Ao conceder permissões de AS a um grupo de usuários, defina Scope como Region-specific projects e selecione projetos (por exemplo, ap-southeast-2 na região AP-Bangkok para que as permissões entrem em vigor. Se você selecionar All projects, as permissões entrarão em vigor para o grupo de usuários em todos os projetos específicos da região. Ao acessar o AS, os usuários precisam mudar para uma região onde tenham autorização para usar este serviço.

Você pode conceder permissões aos usuários usando funções e políticas.

  • Funções: um tipo de mecanismo de autorização de granulação grosseira que define permissões relacionadas às responsabilidades do usuário. Esse mecanismo fornece apenas um número limitado de funções de nível de serviço para autorização. Ao usar funções para conceder permissões, você também precisa atribuir outras funções das quais as permissões dependem para entrar em vigor. No entanto, as funções não são uma escolha adequada para autorização refinada e controle de acesso seguro.
  • Políticas: um tipo de mecanismo de autorização refinado que define as permissões necessárias para realizar operações em recursos de nuvem específicos sob determinadas condições. Esse mecanismo permite uma autorização baseada em políticas mais flexível, atendendo aos requisitos de controle de acesso seguro. Por exemplo, você pode conceder aos usuários de AS apenas as permissões para gerenciar um determinado tipo de ECSs. A maioria das políticas define permissões com base em APIs. Para as ações de API suportadas pelo AS, consulte Políticas de permissões e ações suportadas.

    Tabela 1 lista todas as políticas do sistema suportadas pelo AS.

    Tabela 1 Permissões definidas pelo sistema suportadas pelo AS

    Nome da política

    Descrição

    Categoria

    Dependência

    AutoScaling FullAccess

    Todas as permissões de operação em todos os recursos de AS

    Política definida pelo sistema

    Nenhum

    AutoScaling ReadOnlyAccess

    Permissões somente leitura em todos os recursos de AS

    Política definida pelo sistema

    Nenhum

    AutoScaling Administrator

    Todas as permissões de operação em todos os recursos de AS

    Função do sistema

    As funções ELB Administrator, CES Administrator, Server Administrator e Tenant Administrator precisam ser atribuídas no mesmo projeto.

    Tabela 2 lista as operações comuns suportadas por cada política de AS definida pelo sistema. Selecione as políticas conforme necessário.

    Tabela 2 Operações comuns suportadas por cada política definida pelo sistema do AS

    Operação

    AutoScaling FullAccess

    AutoScaling ReadOnlyAccess

    AutoScaling Administrator

    Criação de um grupo de AS

    x

    Modificação de um grupo de AS

    x

    Consulta de detalhes sobre um grupo de AS

    Exclusão de um grupo de AS

    x

    Criação de uma configuração de AS

    x

    Criação de uma política de AS

    x

    Criação de uma política de dimensionamento de largura de banda

    x