Criação de uma política personalizada do TaurusDB
Políticas personalizadas podem ser criadas para complementar as políticas definidas pelo sistema do TaurusDB .
Você pode criar uma política personalizada de uma das seguintes maneiras:
- Editor visual: selecione serviços de nuvem, ações, recursos e condições de solicitação. Isso não requer conhecimento de sintaxe de política.
- JSON: escreva políticas do zero ou com base em uma política existente.
Para obter detalhes, consulte Criação de uma política personalizada. Esta seção fornece exemplos de políticas personalizadas do TaurusDB comuns.
Exemplos de políticas personalizadas
- Exemplo 1: permitir que os usuários criem instâncias do TaurusDB
{ "Version": "1.1", "Statement": [ { "Effect": "Allow", "Action": [ "gaussdb:instance:create" ] } ] }
- Exemplo 2: negar a exclusão da instância do TaurusDB
Uma política com apenas permissões "Deny" deve ser usada em conjunto com outras políticas. Se as permissões atribuídas a um usuário contiverem "Allow" e "Deny", as permissões "Deny" terão precedência sobre as permissões "Allow".
O método a seguir pode ser usado se você precisar atribuir permissões da política GaussDB FullAccess a um usuário, mas quiser impedir que o usuário exclua instâncias do TaurusDB . Crie uma política personalizada para negar exclusão de instância do TaurusDB e anexe ambas as políticas ao grupo ao qual o usuário pertence. Em seguida, o usuário pode executar todas as operações em instâncias do TaurusDB , exceto a exclusão de instâncias do TaurusDB . O seguinte é um exemplo de uma política de negação:
{ "Version": "1.1", "Statement": [ { "Effect": "Deny" "Action": [ "gaussdb:instance:delete" ], } ] }
- Exemplo 3: definir as permissões para vários serviços em uma política
Uma política personalizada pode conter as ações de um ou vários serviços do mesmo tipo (global ou em nível de projeto). Veja a seguir um exemplo de política que contém ações de vários serviços:
{ "Version": "1.1", "Statement": [ { "Action": [ "gaussdb:instance:create", "gaussdb:instance:modify", "gaussdb:instance:delete", "vpc:publicIps:list", "vpc:publicIps:update" ], "Effect": "Allow" } ] }