更新时间:2022-08-12 GMT+08:00

权限策略和授权项

如果您需要对您所拥有的DMS for Kafka实例进行精细的权限管理,您可以使用统一身份认证服务(Identity and Access Management,简称IAM),如果帐号已经能满足您的要求,不需要创建独立的IAM用户,您可以跳过本章节,不影响您使用DMS for Kafka实例的其它功能。

默认情况下,新建的IAM用户没有任何权限,您需要将其加入用户组,并给用户组授予策略或角色,才能使用户组中的用户获得相应的权限,这一过程称为授权。授权后,用户就可以基于已有权限对云服务进行操作。

权限根据授权的精细程度,分为角色和策略。角色以服务为粒度,是IAM最初提供的一种根据用户的工作职能定义权限的粗粒度授权机制。策略以API接口为粒度进行权限拆分,授权更加精细,可以精确到某个操作、资源和条件,能够满足企业对权限最小化的安全管控要求。

如果您要允许或是禁止某个接口的操作权限,请使用策略。

帐号具备所有接口的调用权限,如果使用帐号下的IAM用户发起API请求时,该IAM用户必须具备调用该接口所需的权限,否则,API请求将调用失败。每个接口所需要的权限,与各个接口所对应的授权项相对应,只有发起请求的用户被授予授权项所对应的策略,该用户才能成功调用该接口。例如,用户要调用接口来创建Kafka实例,那么这个IAM用户被授予的策略中必须包含允许“dms:instance:create”的授权项,该接口才能调用成功。

支持的授权项

策略包含系统策略和自定义策略,如果系统策略不满足授权要求,管理员可以创建自定义策略,并通过给用户组授予自定义策略来进行精细的访问控制。策略支持的操作与API相对应,授权项列表说明如下:

  • 权限:允许或拒绝某项操作。
  • 对应API接口:自定义策略实际调用的API接口。
  • 授权项:自定义策略中支持的Action,在自定义策略中的Action中写入授权项,可以实现授权项对应的权限功能。
  • IAM项目(Project)/企业项目(Enterprise Project):自定义策略的授权范围,包括IAM项目与企业项目。授权范围如果同时支持IAM项目和企业项目,表示此授权项对应的自定义策略,可以在IAM和企业管理两个服务中给用户组授权并生效。如果仅支持IAM项目,不支持企业项目,表示仅能在IAM中给用户组授权并生效,如果在企业管理中授权,则该自定义策略不生效。

DMS for Kafka的支持自定义策略授权项如下表所示。用户调用如下API时,需要获取对应的权限。权限获取请参考统一身份认证服务(IAM)的帮助指导。

表1 DMS for Kafka授权项明细

权限

对应API接口

授权项

IAM项目(Project)

企业项目(Enterprise Project)

创建实例

POST /v1.0/{project_id}/instances

dms:instance:create

查看实例详情

GET /v1.0/{project_id}/instances/{instance_id}

dms:instance:get

修改实例

PUT /v1.0/{project_id}/instances/{instance_id}

dms:instance:modify

删除实例

DELETE /v1.0/{project_id}/instances/{instance_id}

dms:instance:delete

规格变更

POST /v1.0/{project_id}/instances/{instance_id}/extend

dms:instance:scale

查询实例列表

GET /v1.0/{project_id}/instances

dms:instance:list

实例重启

POST /v1.0/{project_id}/instances/action

dms:instance:modifyStatus

修改kafka manager密码\修改实例密码

仅支持Console,API方式不支持

dms:instance:modifyAuthInfo

重置kafka manager密码\重置实例密码

仅支持Console,API方式不支持

dms:instance:resetAuthInfo

查询状态为deleted以外的,单个或者多个JobTask

仅支持Console,API方式不支持

dms:instance:getBackgroundTask

删除实例的后台任务

仅支持Console,API方式不支持

dms:instance:deleteBackgroundTask