Este conteúdo foi traduzido por máquina para sua conveniência e a Huawei Cloud não pode garantir que o conteúdo foi traduzido com precisão. Para exibir o conteúdo original, use o link no canto superior direito para mudar para a página em inglês.
Computação
Elastic Cloud Server
Bare Metal Server
Auto Scaling
Image Management Service
Dedicated Host
FunctionGraph
Cloud Phone Host
Huawei Cloud EulerOS
Redes
Virtual Private Cloud
Elastic IP
Elastic Load Balance
NAT Gateway
Direct Connect
Virtual Private Network
VPC Endpoint
Cloud Connect
Enterprise Router
Enterprise Switch
Global Accelerator
Gerenciamento e governança
Cloud Eye
Identity and Access Management
Cloud Trace Service
Resource Formation Service
Tag Management Service
Log Tank Service
Config
Resource Access Manager
Simple Message Notification
Application Performance Management
Application Operations Management
Organizations
Optimization Advisor
Cloud Operations Center
Resource Governance Center
Migração
Server Migration Service
Object Storage Migration Service
Cloud Data Migration
Migration Center
Cloud Ecosystem
KooGallery
Partner Center
User Support
My Account
Billing Center
Cost Center
Resource Center
Enterprise Management
Service Tickets
HUAWEI CLOUD (International) FAQs
ICP Filing
Support Plans
My Credentials
Customer Operation Capabilities
Partner Support Plans
Professional Services
Análises
MapReduce Service
Data Lake Insight
CloudTable Service
Cloud Search Service
Data Lake Visualization
Data Ingestion Service
GaussDB(DWS)
DataArts Studio
IoT
IoT Device Access
Outros
Product Pricing Details
System Permissions
Console Quick Start
Common FAQs
Instructions for Associating with a HUAWEI CLOUD Partner
Message Center
Segurança e conformidade
Security Technologies and Applications
Web Application Firewall
Host Security Service
Cloud Firewall
SecMaster
Anti-DDoS Service
Data Encryption Workshop
Database Security Service
Cloud Bastion Host
Data Security Center
Cloud Certificate Manager
Blockchain
Blockchain Service
Serviços de mídia
Media Processing Center
Video On Demand
Live
SparkRTC
Armazenamento
Object Storage Service
Elastic Volume Service
Cloud Backup and Recovery
Cloud Server Backup Service
Storage Disaster Recovery Service
Scalable File Service
Volume Backup Service
Data Express Service
Dedicated Distributed Storage Service
Containers
Cloud Container Engine
SoftWare Repository for Container
Application Service Mesh
Ubiquitous Cloud Native Service
Cloud Container Instance
Bancos de dados
Relational Database Service
Document Database Service
Data Admin Service
Data Replication Service
GeminiDB
GaussDB
Distributed Database Middleware
Database and Application Migration UGO
TaurusDB
Middleware
Distributed Cache Service
API Gateway
Distributed Message Service for Kafka
Distributed Message Service for RabbitMQ
Distributed Message Service for RocketMQ
Cloud Service Engine
EventGrid
Dedicated Cloud
Dedicated Computing Cluster
Aplicações de negócios
ROMA Connect
Message & SMS
Domain Name Service
Edge Data Center Management
Meeting
AI
Face Recognition Service
Graph Engine Service
Content Moderation
Image Recognition
Data Lake Factory
Optical Character Recognition
ModelArts
ImageSearch
Conversational Bot Service
Speech Interaction Service
Huawei HiLens
Developer Tools
SDK Developer Guide
API Request Signing Guide
Terraform
Koo Command Line Interface
Distribuição de conteúdo e computação de borda
Content Delivery Network
Intelligent EdgeFabric
CloudPond
Soluções
SAP Cloud
High Performance Computing
Serviços para desenvolvedore
ServiceStage
CodeArts
CodeArts PerfTest
CodeArts Req
CodeArts Pipeline
CodeArts Build
CodeArts Deploy
CodeArts Artifact
CodeArts TestPlan
CodeArts Check
Cloud Application Engine
MacroVerse aPaaS
KooPhone
KooDrive

Permissões

Atualizado em 2024-08-30 GMT+08:00

Se você precisar atribuir permissões diferentes para o IAM aos funcionários em sua organização, o IAM é uma boa opção para o gerenciamento de permissões refinado. O IAM fornece autenticação de identidade, gerenciamento de permissões e controle de acesso, ajudando você a proteger o acesso aos seus recursos da Huawei Cloud.

Com o IAM, você pode criar usuários do IAM em sua conta e atribuir permissões a esses usuários para controlar seu acesso a recursos específicos. Por exemplo, você pode conceder permissões para permitir que determinados planejadores de projetos em sua empresa visualizem dados do IAM, mas não permitir que eles realizem operações de alto risco, por exemplo, excluir usuários e projetos do IAM. Para obter todas as permissões dos serviços suportados pelo IAM, consulte Permissões definidas pelo sistema.

Permissões do IAM

Os novos usuários do IAM não têm nenhuma permissão atribuída por padrão. Primeiro você precisa adicioná-los a um ou mais grupos e anexar políticas ou funções a esses grupos. Em seguida, os usuários herdam permissões dos grupos e podem executar operações especificadas em serviços de nuvem com base nas permissões atribuídas a eles.

O IAM é um serviço global implementado em todas as regiões. Quando você define o escopo de autorização como Global services, os usuários têm permissão para acessar o IAM em todas as regiões.

Você pode conceder permissões usando funções e políticas.

  • Funções: uma estratégia de autorização de alta granularidade fornecida pelo IAM para atribuir permissões com base nas responsabilidades de trabalho dos usuários. Apenas um número limitado de funções em nível de serviço está disponível para autorização. Os serviços de nuvem dependem uns dos outros. Ao conceder permissões usando funções, você também precisa anexar quaisquer dependências de função existentes. As funções não são ideais para autorização refinada e acesso de privilégio mínimo.
  • Políticas: uma estratégia de autorização refinada que define as permissões necessárias para realizar operações em recursos específicos de nuvem sob determinadas condições. Esse tipo de autorização é mais flexível e é ideal para acesso de privilégio mínimo. Por exemplo, você pode conceder permissão somente aos usuários para gerenciar ECSs de um determinado tipo. A maioria das políticas refinadas contém permissões para APIs específicas, e as permissões são definidas usando ações da API. Para as ações de API suportadas pelo IAM, consulte Permissões e ações suportadas.

Tabela 1 lista todas as permissões definidas pelo sistema para o IAM.

Tabela 1 Permissões definidas pelo sistema para o IAM

Nome da função/política

Descrição

Tipo

Conteúdo

FullAccess

Permissões completas para todos os serviços que suportam autorização baseada em política. Os usuários com essas permissões podem executar operações em todos os serviços.

Política definida pelo sistema

Conteúdo da política FullAccess

IAM ReadOnlyAccess

Permissões somente leitura para o IAM. Os usuários com essas permissões só podem visualizar os dados do IAM.

Política definida pelo sistema

Conteúdo da política IAM ReadOnlyAccess

Security Administrator

Administrador do IAM com permissões completas, incluindo permissões para criar e excluir usuários do IAM.

Função definida pelo sistema

Conteúdo da função Security Administrator

Agent Operator

Operador de IAM (parte delegada) com permissões para alternar funções e acessar recursos de uma parte delegante.

Função definida pelo sistema

Conteúdo da função Agent Operator

Tenant Guest

Permissões somente leitura para todos os serviços, exceto o IAM.

Política definida pelo sistema

Conteúdo da função Tenant Guest

Tenant Administrator

Permissões de administrador para todos os serviços, exceto o IAM.

Política definida pelo sistema

Conteúdo da função Tenant Administrator

Tabela 2 lista as operações comuns suportadas por permissões definidas pelo sistema para o IAM.

Tenant Guest e Tenant Administrator são funções básicas fornecidas pelo IAM e não contêm permissões específicas para o IAM. Portanto, as duas funções não estão listadas na tabela a seguir.

Tabela 2 Operações comuns suportadas por permissões definidas pelo sistema

Operação

Security Administrator

Agent Operator

FullAccess

IAM ReadOnlyAccess

Criação de usuários do IAM

Suportada

Não suportada

Suportada

Não suportada

Consulta de detalhes do usuário do IAM

Suportada

Não suportada

Suportada

Suportada

Modificação de informações do usuário do IAM

Suportada

Não suportada

Suportada

Não suportada

Consulta de configurações de segurança de usuários do IAM

Suportada

Não suportada

Suportada

Suportada

Modificação das configurações de segurança de usuários do IAM

Suportada

Não suportada

Suportada

Não suportada

Exclusão de usuários do IAM

Suportada

Não suportada

Suportada

Não suportada

Criação de grupos de usuários

Suportada

Não suportada

Suportada

Não suportada

Consulta de detalhes do grupo de usuários

Suportada

Não suportada

Suportada

Suportada

Modificação de informações do grupo de usuários

Suportada

Não suportada

Suportada

Não suportada

Adição de usuários a grupos de usuários

Suportada

Não suportada

Suportada

Não suportada

Remoção de usuários de grupos de usuários

Suportada

Não suportada

Suportada

Não suportada

Exclusão de grupos de usuários

Suportada

Não suportada

Suportada

Não suportada

Atribuição de permissões a grupos de usuários

Suportada

Não suportada

Suportada

Não suportada

Remoção de permissões de grupos de usuários

Suportada

Não suportada

Suportada

Não suportada

Criação de políticas personalizadas

Suportada

Não suportada

Suportada

Não suportada

Modificação de políticas personalizadas

Suportada

Não suportada

Suportada

Não suportada

Exclusão de políticas personalizadas

Suportada

Não suportada

Suportada

Não suportada

Consulta de detalhes da permissão

Suportada

Não suportada

Suportada

Suportada

Criação de agências

Suportada

Não suportada

Suportada

Não suportada

Consulta de agências

Suportada

Não suportada

Suportada

Suportada

Modificação de agências

Suportada

Não suportada

Suportada

Não suportada

Mudança de funções

Não suportada

Suportada

Suportada

Não suportada

Exclusão de agências

Suportada

Não suportada

Suportada

Não suportada

Concessão de permissões a agências

Suportada

Não suportada

Suportada

Não suportada

Remoção de permissões de agências

Suportada

Não suportada

Suportada

Não suportada

Criação de projetos

Suportada

Não suportada

Suportada

Não suportada

Consulta de projetos

Suportada

Não suportada

Suportada

Suportada

Modificação de projetos

Suportada

Não suportada

Suportada

Não suportada

Exclusão de projetos

Suportada

Não suportada

Suportada

Não suportada

Criação de provedores de identidade

Suportada

Não suportada

Suportada

Não suportada

Importação de arquivos de metadados

Suportada

Não suportada

Suportada

Não suportada

Consulta de arquivos de metadados

Suportada

Não suportada

Suportada

Suportada

Consulta de provedores de identidade

Suportada

Não suportada

Suportada

Suportada

Consulta de protocolos

Suportada

Não suportada

Suportada

Suportada

Consulta de mapeamentos

Suportada

Não suportada

Suportada

Suportada

Atualização de provedores de identidade

Suportada

Não suportada

Suportada

Não suportada

Atualização de protocolos

Suportada

Não suportada

Suportada

Não suportada

Atualização de mapeamentos

Suportada

Não suportada

Suportada

Não suportada

Exclusão de provedores de identidade

Suportada

Não suportada

Suportada

Não suportada

Exclusão de protocolos

Suportada

Não suportada

Suportada

Não suportada

Exclusão de mapeamentos

Suportada

Não suportada

Suportada

Não suportada

Consulta de cotas

Suportada

Não suportada

Suportada

Não suportada

O gerenciamento de chaves de acesso está desativado por padrão.Quando o gerenciamento de chaves de acesso está ativado, somente os administradores podem gerenciar as chaves de acesso. Se os usuários do IAM precisarem criar, ativar, desativar ou excluir suas próprias chaves de acesso, eles deverão pedir ao administrador para desativar o gerenciamento de chaves de acesso.

Se um usuário do IAM quiser gerenciar as chaves de acesso de outros usuários do IAM, consulte Tabela 3. Por exemplo, se o usuário A do IAM quiser criar uma chave de acesso para o usuário B do IAM, o usuário A do IAM deve ter a permissão Security Administrator ou FullAccess.

Tabela 3 Operações da chave de acesso suportadas por políticas ou funções definidas pelo sistema

Operação

Security Administrator

Agent Operator

FullAccess

IAM ReadOnlyAccess

Criação de chaves de acesso (para outros usuários do IAM)

Suportada

Não suportada

Suportada

Não suportada

Consulta de chaves de acesso (de outros usuários do IAM)

Suportada

Não suportada

Suportada

Suportada

Modificação de chaves de acesso (para outros usuários do IAM)

Suportada

Não suportada

Suportada

Não suportada

Exclusão de chaves de acesso (para outros usuários do IAM)

Suportada

Não suportada

Suportada

Não suportada

Conteúdo da política FullAccess

{
    "Version": "1.1",
    "Statement": [
        {
            "Action": [
                "*:*:*"
            ],
            "Effect": "Allow"
        }
    ]
}

Conteúdo da política IAM ReadOnlyAccess

{
    "Version": "1.1",
    "Statement": [
        {
            "Action": [
                "iam:*:get*",
                "iam:*:list*",
                "iam:*:check*"
            ],
            "Effect": "Allow"
        }
    ]
}

Conteúdo da função Security Administrator

{
    "Version": "1.0",
    "Statement": [
        {
            "Action": [
                "iam:agencies:*",
                "iam:credentials:*",
                "iam:groups:*",
                "iam:identityProviders:*",
                "iam:mfa:*",
                "iam:permissions:*",
                "iam:projects:*",
                "iam:quotas:*",
                "iam:roles:*",
                "iam:users:*",
                "iam:securitypolicies:*"
            ],
            "Effect": "Allow"
        }
    ]
}

Conteúdo da função Agent Operator

{
    "Version": "1.0",
    "Statement": [
        {
            "Action": [
                "iam:tokens:assume"
            ],
            "Effect": "Allow"
        }
    ]
}

Conteúdo da função Tenant Guest

{
    "Version": "1.1",
    "Statement": [
        {
            "Action": [
                "obs:*:get*",
                "obs:*:list*",
                "obs:*:head*"
            ],
            "Effect": "Allow"
        },
        {
            "Condition": {
                "StringNotEqualsIgnoreCase": {
                    "g:ServiceName": [
                        "iam"
                    ]
                }
            },
            "Action": [
                "*:*:get*",
                "*:*:list*",
                "*:*:head*"
            ],
            "Effect": "Allow"
        }
    ]
}

Conteúdo da função Tenant Administrator

{
    "Version": "1.1",
    "Statement": [
        {
            "Action": [
                "obs:*:*"
            ],
            "Effect": "Allow"
        },
        {
            "Condition": {
                "StringNotEqualsIgnoreCase": {
                    "g:ServiceName": [
                        "iam"
                    ]
                }
            },
            "Action": [
                "*:*:*"
            ],
            "Effect": "Allow"
        }
    ]
}

Usamos cookies para aprimorar nosso site e sua experiência. Ao continuar a navegar em nosso site, você aceita nossa política de cookies. Saiba mais

Feedback

Feedback

Feedback

0/500

Conteúdo selecionado

Envie o conteúdo selecionado com o feedback