Este conteúdo foi traduzido por máquina para sua conveniência e a Huawei Cloud não pode garantir que o conteúdo foi traduzido com precisão. Para exibir o conteúdo original, use o link no canto superior direito para mudar para a página em inglês.
Central de ajuda/ Identity and Access Management/ Guia de usuário/ Grupos de usuários e autorização/ Criação de um grupo de usuários e atribuição de permissões
Atualizado em 2024-08-31 GMT+08:00

Criação de um grupo de usuários e atribuição de permissões

Como administrador, você pode criar grupos de usuários e conceder permissões a eles anexando políticas ou funções. Os usuários que você adiciona aos grupos de usuários herdam permissões das políticas ou funções. Os usuários do IAM podem atribuir permissões a si mesmos. O IAM fornece permissões gerais (como permissões de administrador ou somente leitura) para cada serviço de nuvem, que você pode atribuir a grupos de usuários. Os usuários nos grupos podem então usar serviços de nuvem com base nas permissões atribuídas. Para mais detalhes, consulte Atribuição de permissões a um usuário do IAM. Para obter detalhes sobre as permissões definidas pelo sistema de todos os serviços de nuvem, consulte Permissões definidas pelo sistema.

Pré-requisitos

Antes de criar um grupo de usuários, saiba mais sobre o seguinte:

Criação de um grupo de usuários

  1. Faça logon no console do IAM como administrador.
  2. No console do IAM, escolha User Groups no painel de navegação e clique em Create User Group no canto superior direito.

    Figura 1 Criação de um grupo de usuários

  3. Na página exibida, insira um nome de grupo de usuários.
  4. Clique em OK.

    Você pode criar um máximo de 20 grupos de usuários. Para criar mais grupos de usuários, aumente a cota referindo-se a Como aumentar minha cota?

Atribuição de permissões a um grupo de usuários

Para atribuir permissões a um grupo de usuários, faça o seguinte. Para revogar permissões de um grupo de usuários, consulte Revogação de permissões de um grupo de usuários.

  1. Na lista de grupos de usuários, clique em Authorize na linha que contém o grupo de usuários criado.

    Figura 2 Acessar a página de autorização do grupo de usuários

  2. Na página Authorize User Group, selecione as permissões a serem atribuídas ao grupo de usuários e clique em Next.

    Se as políticas definidas pelo sistema não atenderem aos seus requisitos, clique em Create Policy no canto superior direito para criar políticas personalizadas. Você pode usá-las para complementar as políticas definidas pelo sistema para um controle refinado das permissões. Para mais detalhes, consulte Criação de uma política personalizada.
    Figura 3 Seleção de permissões

  3. Especifique o escopo. O sistema recomenda automaticamente um escopo de autorização para as permissões selecionadas. Tabela 1 descreve todos os escopos de autorização fornecidos pelo IAM.

    Tabela 1 Escopos de autorização

    Escopo

    Descrição

    All resources

    Os usuários do IAM poderão usar todos os recursos, incluindo aqueles em projetos empresariais, projetos da região específica e serviços globais em sua conta com base nas permissões atribuídas.

    Enterprise projects

    Os usuários do IAM podem usar os recursos nos projetos empresariais selecionados com base nas permissões atribuídas. Essa opção está disponível somente quando o Enterprise Project está ativado.

    Para obter detalhes sobre projetos empresariais, consulte O que é o Enterprise Project Management Service?. Para ativar Enterprise Project, consulte Ativação da função Enterprise Project.

    Region-specific projects

    Os usuários do IAM podem usar os recursos nos projetos da região específica selecionados com base nas permissões atribuídas.

    Se você selecionou permissões de serviço global e especificou o escopo como Region-specific projects, as permissões de serviço global serão aplicadas a todos os recursos por padrão. As permissões selecionadas para serviços no nível do projeto serão aplicadas aos projetos da região específica que você selecionar.

    NOTA:

    Projetos da região específica em Dedicated Cloud não são suportados.

    Global services

    Os usuários do IAM podem usar serviços globais com base nas permissões atribuídas. Os serviços globais são implementados sem regiões físicas especificadas. Os usuários do IAM não precisam especificar uma região ao acessar esses serviços, como Object Storage Service (OBS) e Content Delivery Network (CDN).

    Se você selecionou permissões de serviço no nível do projeto e especificou o escopo como Global services, as permissões de serviço no nível do projeto serão aplicadas a todos os recursos por padrão. As permissões selecionadas para serviços globais ainda serão aplicadas aos serviços globais selecionados.

  4. Clique em OK.

Tabela 2 lista as permissões comuns. Para obter a lista completa de permissões específicas do serviço, consulte Permissões definidas pelo sistema.

  • Se você adicionar um usuário a vários grupos, o usuário herdará todas as permissões que foram atribuídas a esses grupos.
Tabela 2 Permissões comuns

Categoria

Nome da política/função

Descrição

Escopo de autorização

Administração geral

FullAccess

Permissões completas para serviços que suportam controle de acesso baseado em políticas.

Todos

Gerenciamento de recursos

Tenant Administrator

Permissões de administrador para todos os serviços, exceto o IAM.

Todos

Visualização de recursos

Tenant Guest

Permissões somente leitura para todos os recursos.

Todos

Gerenciamento de usuários do IAM

Security Administrator

Permissões de administrador para o IAM.

Global services

Gerenciamento de contabilidade

BSS Administrator

Permissões de administrador para a Central de cobrança, incluindo o gerenciamento de faturas, pedidos, contratos e renovações, além da visualização de faturas.

NOTA:

Essa função depende da função BSS Administrator para entrar em vigor.

Region-specific projects

O&M de computação

ECS FullAccess

Permissões de administrador para o ECS.

Region-specific projects

CCE FullAccess

Permissões de administrador para o Cloud Container Engine (CCE).

Region-specific projects

CCI FullAccess

Permissões de administrador para Cloud Container Instance (CCI).

Region-specific projects

BMS FullAccess

Permissões de administrador para Bare Metal Server (BMS).

Region-specific projects

IMS FullAccess

Permissões de administrador para Image Management Service (IMS).

Region-specific projects

AutoScaling FullAccess

Permissões de administrador para Auto Scaling (AS).

Region-specific projects

O&M de rede

VPC FullAccess

Permissões de administrador para Virtual Private Cloud (VPC).

Region-specific projects

ELB FullAccess

Permissões de administrador para Elastic Load Balance (ELB).

Region-specific projects

O&M do banco de dados

RDS FullAccess

Permissões de administrador para Relational Database Service (RDS).

Region-specific projects

DDS FullAccess

Permissões de administrador para Document Database Service (DDS).

Region-specific projects

DDM FullAccess

Permissões de administrador para Distributed Database Middleware (DDM).

Region-specific projects

O&M de segurança

Anti-DDoS Administrator

Permissões de administrador para Anti-DDoS.

Region-specific projects

AAD Administrator

Permissões de administrador para Advanced Anti-DDoS (AAD).

Region-specific projects

WAF Administrator

Permissões de administrador para Web Application Firewall (WAF).

Region-specific projects

VSS Administrator

Permissões de administrador para Vulnerability Scan Service (VSS).

Region-specific projects

CGS Administrator

Permissões de administrador para Container Guard Service (CGS).

Region-specific projects

KMS Administrator

Permissões de administrador para Key Management Service (KMS), que foi renomeado para Data Encryption Workshop (DEW).

Region-specific projects

DBSS System Administrator

Permissões de administrador para Database Security Service (DBSS).

Region-specific projects

SES Administrator

Permissões de administrador para Security Expert Service (SES).

Region-specific projects

SC Administrator

Permissões de administrador para SSL Certificate Manager (SCM).

Region-specific projects