Gerenciamento de permissões
Se você precisar atribuir permissões diferentes aos funcionários da sua organização para acessar seus recursos do CSS, o IAM é uma boa escolha para o gerenciamento de permissões refinadas. IAM fornece autenticação de identidade, gerenciamento de permissões e controle de acesso.
Se a conta atual atender aos seus requisitos, você não precisará criar um usuário do IAM independente para gerenciamento de permissões. Você pode ignorar esta seção. Isso não afetará outras funções do CSS.
Com o IAM, você pode usar sua conta para criar usuários do IAM para seus funcionários e atribuir permissões aos usuários para controlar o acesso deles aos seus recursos. O IAM é gratuito. Você paga apenas pelos recursos que adquirir. Para obter mais informações sobre o IAM, consulte Visão geral de serviço do IAM.
Permissões do CSS
Os novos usuários do IAM não têm nenhuma permissão atribuída por padrão. Primeiro você precisa adicioná-los a um ou mais grupos e anexar políticas ou funções a esses grupos. Em seguida, os usuários herdam permissões dos grupos e podem executar operações especificadas em serviços de nuvem com base nas permissões atribuídas a eles.
O CSS é um serviço de nível de projeto implementado em regiões físicas específicas. Portanto, as permissões do CSS são atribuídas a projetos em regiões específicas e só entram em vigor nessas regiões. Se você quiser que as permissões entrem em vigor em todas as regiões, precisará atribuir as permissões aos projetos em cada região. Ao acessar o CSS, os usuários precisam alternar para uma região onde foram autorizados a usar serviços em nuvem.
Você pode usar funções e políticas para conceder permissões aos usuários.
- Funções: um tipo de mecanismo de autorização de alta granularidade que define permissões relacionadas às responsabilidades do usuário. Esse mecanismo fornece apenas um número limitado de funções de nível de serviço para autorização. Ao usar funções para conceder permissões, você também precisa atribuir funções de dependência. As funções não são ideais para autorização refinada e controle de acesso seguro.
- Políticas: um tipo de mecanismo de autorização refinado que define as permissões para realizar operações em recursos específicos da nuvem sob determinadas condições. Esse mecanismo permite uma autorização mais flexível. As políticas permitem que você atenda aos requisitos para um controle de acesso mais seguro. Por exemplo, os administradores do CSS podem conceder aos usuários do CSS apenas as permissões necessárias para gerenciar um tipo específico de recursos do CSS. A maioria das políticas define permissões com base em APIs. Para as ações de API suportadas pelo CSS, consulte Políticas de permissões e ações suportadas.
Tabela 1 lista todas as funções e políticas definidas pelo sistema suportadas pelo CSS.
- CSS Administrator depende das funções de outros serviços para executar suas permissões. Portanto, se você atribuir a função Elasticsearch Administrator a um usuário, atribua suas funções de dependência ao mesmo tempo.
- CSS FullAccess e CSS ReadOnlyAccess podem ser usados para controlar os recursos aos quais os usuários podem acessar. Por exemplo, se você quiser que seus desenvolvedores de software usem recursos do CSS, mas não os excluam ou realizem operações de alto risco, você pode criar usuários do IAM para esses desenvolvedores de software e atribuir a eles apenas as permissões necessárias para usar recursos do CSS.
|
Nome da função/política |
Tipo |
Descrição |
Dependência |
|---|---|---|---|
|
CSS Administrator |
Função definida pelo sistema |
Permissões completas para o CSS. Essa função depende das funções Tenant Guest, Server Administrator e IAM ReadOnlyAccess no mesmo projeto. |
A função do sistema VPCEndpoint Administrator é necessária para acessar um cluster por meio de um ponto de extremidade da VPC. A função do sistema CES Administrator é necessária para usar o serviço de monitoramento do Cloud Eye. Algumas operações dependem das seguintes permissões:
|
|
CSS FullAccess |
Política definida pelo sistema |
Permissões completas de CSS concedidas por meio de políticas. Os usuários com essas permissões podem executar todas as operações no CSS. Algumas funções dependem das permissões correspondentes. Para usar certas funções, você precisa ativar as permissões dependentes no mesmo projeto. |
|
|
CSS ReadOnlyAccess |
Política definida pelo sistema |
Permissões somente leitura para CSS. Os usuários com essas permissões podem apenas visualizar os dados do CSS. Algumas funções dependem das permissões correspondentes. Para usar certas funções, você precisa ativar as permissões dependentes em serviços globais. |
Algumas operações dependem das seguintes permissões:
|
Tabela 2 lista as operações comuns suportadas por cada permissão do sistema do CSS. Escolha as permissões do sistema adequadas de acordo com esta tabela.
|
Operação |
CSS FullAccess |
CSS ReadOnlyAccess |
CSS Administrator |
Observações |
|---|---|---|---|---|
|
Criação de um cluster |
√ |
x |
√ |
- |
|
Consulta da lista de clusters |
√ |
√ |
√ |
- |
|
Consulta dos detalhes do cluster |
√ |
√ |
√ |
- |
|
Exclusão de um cluster |
√ |
x |
√ |
- |
|
Reinicialização de um cluster |
√ |
x |
√ |
- |
|
Expansão/ampliação de um cluster |
√ |
x |
√ |
- |
|
Adição de instâncias e expansão da capacidade de armazenamento de instâncias |
√ |
x |
√ |
- |
|
Consulta de tags de um cluster especificado |
√ |
√ |
√ |
- |
|
Consulta de todas as tags |
√ |
√ |
√ |
- |
|
Carregamento de um dicionário de palavras personalizado |
√ |
x |
√ |
Depende das permissões do OBS e do IAM |
|
Consulta do status de um dicionário de palavras personalizado |
√ |
√ |
√ |
- |
|
Exclusão de um dicionário de palavras personalizado |
√ |
x |
√ |
- |
|
Configuração automática das configurações básicas de um snapshot de cluster |
√ |
x |
√ |
Depende das permissões do OBS e do IAM |
|
Modificação das configurações básicas de um snapshot de cluster |
√ |
x |
√ |
Depende das permissões do OBS e do IAM |
|
Definição da política de criação automática de snapshots |
√ |
x |
√ |
- |
|
Consulta da política de criação automática de snapshots |
√ |
√ |
√ |
- |
|
Criação manual de um snapshot |
√ |
x |
√ |
- |
|
Consulta da lista de snapshots |
√ |
√ |
√ |
- |
|
Restauração de um snapshot |
√ |
x |
√ |
- |
|
Exclusão de um snapshot |
√ |
x |
√ |
- |
|
Desativação da função de snapshot |
√ |
x |
√ |
- |
|
Modificação de especificações |
√ |
x |
√ |
- |
|
Redução de um cluster |
√ |
x |
√ |
- |