Este conteúdo foi traduzido por máquina para sua conveniência e a Huawei Cloud não pode garantir que o conteúdo foi traduzido com precisão. Para exibir o conteúdo original, use o link no canto superior direito para mudar para a página em inglês.
Atualizado em 2024-04-30 GMT+08:00

Criação de uma política personalizada

Políticas personalizadas podem ser criadas para complementar as políticas definidas pelo sistema do CBR. Para as ações suportadas para políticas personalizadas, consulte Políticas de permissões e ações suportadas.

Você pode criar políticas personalizadas de uma das seguintes maneiras:

  • editor visual: selecione serviços de nuvem, ações, recursos e condições de solicitação. Isso não requer conhecimento de sintaxe política.
  • JSON: edite políticas JSON do zero ou com base em uma política existente.

Esta seção fornece exemplos de políticas comuns do CBR definidas pelo usuário.

Exemplo de políticas personalizadas

  • Exemplo 1: permite que os usuários criem, modifiquem e excluam cofre
    {
          "Version": "1.1",
          "Statement": [
                {
                      "Effect": "Allow",
                      "Action": [
                            "cbr:*:get*",
                            "cbr:*:list*",
                            "cbr:vaults:update",
                            "cbr:vaults:delete",
                            "cbr:vaults:create"
                      ]
                }
          ]
    }
  • Exemplo 2: nega que os usuários excluam cofres e backups

    Uma política com apenas permissões "Deny" deve ser usada em conjunto com outras políticas para entrar em vigor. Se as permissões atribuídas a um usuário contiverem "Allow" e "Deny", as permissões "Deny" terão precedência sobre as permissões "Allow".

    O método a seguir pode ser usado se você precisar atribuir permissões da política de CBR FullAccess a um usuário, mas quiser impedir que ele exclua cofres e backups. Crie uma política personalizada para negar a exclusão do cofre e anexe ambas as políticas ao grupo ao qual o usuário pertence. Em seguida, o usuário pode executar todas as operações no CBR, exceto excluir cofres ou backups. O seguinte é um exemplo de uma política de negação:

    {
        "Version": "1.1",
        "Statement": [
            {
                "Effect": "Deny",
                "Action": [
                    "cbr:backups:delete",
                    "cbr:vaults:delete"
                ]
            }
        ]
    }
  • Exemplo 3: define as permissões para vários serviços em uma política

    Uma política personalizada pode conter as ações de vários serviços que são do tipo global ou de nível de projeto. Veja a seguir um exemplo de política que contém ações de vários serviços:

    {
        "Version": "1.1",
        "Statement": [
            {
                "Effect": "Allow",
                "Action": [
                    "cbr:vaults:create",
                    "cbr:vaults:update",
                    "cbr:vaults:delete"
                ]
            },
            {
                "Effect": "Allow",
                "Action": [
                    "sfs:shares:createShare"
                ]
            }
        ]
    }