Este conteúdo foi traduzido por máquina para sua conveniência e a Huawei Cloud não pode garantir que o conteúdo foi traduzido com precisão. Para exibir o conteúdo original, use o link no canto superior direito para mudar para a página em inglês.
Central de ajuda/ Elastic IP/ Guia de usuário/ Gerenciamento de permissões/ Criação de um usuário e concessão de permissões de EIP
Atualizado em 2024-08-16 GMT+08:00

Criação de um usuário e concessão de permissões de EIP

Atualmente, as permissões de serviço EIP estão incluídas nas permissões da VPC. Gerenciamento de permissões

Esta seção descreve como usar o IAM para implementar o controle de permissões refinado para seus recursos da VPC. Com o IAM, você pode:
  • Criar usuários do IAM para o pessoal com base na estrutura organizacional da sua empresa. Cada usuário do IAM tem suas próprias credenciais de identidade para acessar os recursos da VPC.
  • Conceder aos usuários apenas as permissões necessárias para executar uma determinada tarefa com base em suas responsabilidades de trabalho.
  • Confiar uma HUAWEI ID ou serviço de nuvem para executar O&M eficiente em seus recursos da VPC.

Se o seu ID da HUAWEI cumprir os seus requisitos de permissões, pode ignorar esta secção.

Figura 1 mostra o fluxo do processo para conceder permissões.

Pré-requisitos

Antes de conceder permissões a grupos de usuários, saiba mais sobre Permissões de EIP para EIP.

Para conceder permissões para outros serviços, saiba mais sobre todas as permissões definidas pelo sistema suportadas pelo IAM.

Fluxo do processo

Figura 1 Processo para concessão de permissões de EIP

  1. No console do IAM, crie um grupo de usuários e conceda-lhe permissões (EIP ReadOnlyAccess como exemplo).

  2. Crie um usuário de IAM e adicione-o ao grupo de usuários criado.

  3. Faça logon como usuário do IAM e verifique permissões.

    Na região autorizada, execute as seguintes operações:

    • Escolha Service List > Elastic IP. Em seguida, clique em Buy EIP no console de EIP. Se aparecer uma mensagem indicando que você não tem permissões suficientes para executar a operação, a política EIPReadOnlyAccess está em vigor.
    • Escolha outro serviço na Service List. Se aparecer uma mensagem indicando que você não tem permissões suficientes para acessar o serviço, a política EIPReadOnlyAccess está em vigor.

Exemplo de políticas personalizadas

  • Exemplo 1: conceder permissões para atribuir e visualizar EIPs
    { 
        "Version": "1.1", 
        "Statement": [ 
            { 
                "Effect": "Allow", 
                "Action": [ 
                    " 
                         vpc:publicIps:create 
                         vpc:publicIps:list 
                     " 
                ] 
            } 
        ] 
    }
  • Exemplo 2: conceder permissão para negar a exclusão do EIP.

    Uma política com apenas permissões "Deny" deve ser usada junto com outras políticas. Se as permissões concedidas a um usuário do IAM contiverem "Allow" e "Deny", as permissões "Deny" terão precedência sobre as permissões "Allow".

    Suponha que você deseja conceder as permissões da política VPC FullAccess a um usuário, mas deseja impedi-lo de liberar EIPs. Você pode criar uma política personalizada para negar a liberação de EIP e anexar ambas as políticas ao usuário. Como uma negação explícita em qualquer política substitui qualquer permissão, o usuário pode executar todas as operações em EIPs, exceto liberá-las. Política de exemplo que nega a liberação do EIP:

    { 
          "Version": "1.1", 
          "Statement": [ 
                { 
    		  "Effect": "Deny", 
                      "Action": [ 
                            "vpc:publicIps:delete" 
                      ] 
                } 
          ] 
    }
  • Exemplo 3: criar uma política personalizada contendo várias ações.

    Uma política personalizada pode conter as ações de um ou vários serviços do mesmo tipo (global ou em nível de projeto). Exemplo de política contendo várias ações:

    {
        "Version": "1.1",
        "Statement": [
            {
                "Effect": "Allow",
                "Action": [
                    "ecs:servers:delete",
                    "vpc:publicIps:update",
                    "vpc:publicIps:create"
                ]
            },
            {
                "Effect": "Deny",
                "Action": [
                    "vpc:publicIps:delete"
                ]
            }
        ]
    }