Gerenciamento de permissões
Se você precisar atribuir diferentes permissões aos funcionários de sua empresa para acessar seus recursos de AS, Identity and Access Management (IAM) é uma boa opção para gerenciamento de permissões refinado. O IAM fornece autenticação de identidade, gerenciamento de permissões e controle de acesso, ajudando você a acessar com segurança seus recursos da Huawei Cloud.
Com o IAM, você pode criar usuários do IAM e atribuir permissões aos usuários para controlar seu acesso a recursos específicos. Por exemplo, você pode atribuir permissões para permitir que alguns desenvolvedores de software usem recursos de AS, mas não permitir que eles excluam ou executem operações de alto risco nos recursos.
Se sua conta da Huawei Cloud não precisar de usuários individuais do IAM para gerenciamento de permissões, pule esta seção.
O IAM pode ser usado gratuitamente. Você paga apenas pelos recursos em sua conta. Para obter mais informações sobre o IAM, consulte Visão geral de serviço do IAM.
Permissões do AS
Por padrão, os novos usuários do IAM não têm nenhuma permissão atribuída. Você precisa adicioná-los a um ou mais grupos e anexar políticas ou funções a esses grupos para que esses usuários possam herdar permissões dos grupos e executar operações especificadas em serviços em nuvem.
Ao conceder permissões de AS a um grupo de usuários, defina Scope como Region-specific projects e selecione projetos (por exemplo, ap-southeast-2 na região AP-Bangkok para que as permissões entrem em vigor. Se você selecionar All projects, as permissões entrarão em vigor para o grupo de usuários em todos os projetos específicos da região. Ao acessar o AS, os usuários precisam mudar para uma região onde tenham autorização para usar este serviço.
Você pode conceder permissões aos usuários usando funções e políticas.
- Funções: um tipo de mecanismo de autorização de granulação grosseira que define permissões relacionadas às responsabilidades do usuário. Esse mecanismo fornece apenas um número limitado de funções de nível de serviço para autorização. Ao usar funções para conceder permissões, você também precisa atribuir outras funções das quais as permissões dependem para entrar em vigor. No entanto, as funções não são uma escolha adequada para autorização refinada e controle de acesso seguro.
- Políticas: um tipo de mecanismo de autorização refinado que define as permissões necessárias para realizar operações em recursos de nuvem específicos sob determinadas condições. Esse mecanismo permite uma autorização baseada em políticas mais flexível, atendendo aos requisitos de controle de acesso seguro. Por exemplo, você pode conceder aos usuários de AS apenas as permissões para gerenciar um determinado tipo de ECSs. A maioria das políticas define permissões com base em APIs. Para as ações de API suportadas pelo AS, consulte Políticas de permissões e ações suportadas.
Tabela 1 lista todas as políticas do sistema suportadas pelo AS.
Tabela 1 Permissões definidas pelo sistema suportadas pelo AS Nome da política
Descrição
Categoria
Dependência
AutoScaling FullAccess
Todas as permissões de operação em todos os recursos de AS
Política definida pelo sistema
Nenhum
AutoScaling ReadOnlyAccess
Permissões somente leitura em todos os recursos de AS
Política definida pelo sistema
Nenhum
AutoScaling Administrator
Todas as permissões de operação em todos os recursos de AS
Função do sistema
As funções ELB Administrator, CES Administrator, Server Administrator e Tenant Administrator precisam ser atribuídas no mesmo projeto.
Tabela 2 lista as operações comuns suportadas por cada política de AS definida pelo sistema. Selecione as políticas conforme necessário.
Tabela 2 Operações comuns suportadas por cada política definida pelo sistema do AS Operação
AutoScaling FullAccess
AutoScaling ReadOnlyAccess
AutoScaling Administrator
Criação de um grupo de AS
√
x
√
Modificação de um grupo de AS
√
x
√
Consulta de detalhes sobre um grupo de AS
√
√
√
Exclusão de um grupo de AS
√
x
√
Criação de uma configuração de AS
√
x
√
Criação de uma política de AS
√
x
√
Criação de uma política de dimensionamento de largura de banda
√
x
√