权限管理
如果您需要在云上购买的APM资源,给企业中的员工设置不同的访问权限,以达到不同员工之间的权限隔离,您可以使用统一身份认证服务(Identity and Access Management,简称IAM)进行精细的权限管理。该服务提供用户身份认证、权限分配、访问控制等功能,可以帮助您安全的控制APM资源的访问。
通过IAM,您可以在云账号中给员工创建IAM用户,并使用策略来控制员工对APM资源的访问范围。例如您的员工中有负责软件开发的人员,您希望开发人员拥有APM的使用权限,但是不希望开发的人员拥有删除服务发现规则等高危操作的权限,那么您可以使用IAM为开发人员创建用户,通过授予仅能使用服务发现规则,但是不允许删除服务发现规则的权限策略,控制服务对服务发现规则资源的使用范围。
如果账号已经能满足您的使用需求,不需要创建独立的IAM用户进行权限管理,您可以跳过本章节,不影响您使用APM的其它功能。
IAM是提供权限管理的基础服务,无需付费即可使用,您只需要为您账号中的资源进行付费。关于IAM的详细介绍,请参见 《IAM产品介绍》。
调用链、探针统计等不涉及用户实体资源。为保证调用链和探针统计的完整性,在部分企业项目授予用户权限场景下,用户可以查看整个租户的调用链和探针统计情况,包括同租户其他企业项目的调用链和探针统计。
APM权限
默认情况下,管理员创建的IAM用户没有任何权限,您需要将其加入用户组,并给用户组授予策略或角色,才能使得用户组中的用户获得对应的权限,这一过程称为授权。授权后,用户就可以基于被授予的权限对APM进行操作。
APM是全局级服务,在授予用户APM权限时,默认对APM支持的所有区域生效。APM资源是租户隔离的,当前租户下所有子用户共享资源,如果需要隔离资源,可以通过企业项目实现。
APM部署时不区分物理区域,为全局级服务。
如表1所示,包括了APM的所有系统权限。
表2列出了APM常用操作与系统权限的授权关系,您可以参照该表选择合适的系统权限。
操作 |
APM FullAccess |
APM ReadOnlyAccess |
---|---|---|
获取告警列表 |
√ |
√ |
获取告警详情 |
√ |
√ |
获取告警通知详情 |
√ |
√ |
获取应用配置 |
√ |
√ |
创建应用配置 |
√ |
x |
删除应用配置 |
√ |
x |
修改应用配置 |
√ |
x |
获取标签 |
√ |
√ |
新增标签 |
√ |
x |
删除标签 |
√ |
x |
修改标签 |
√ |
x |
获取资源标签 |
√ |
√ |
新增资源标签 |
√ |
x |
删除资源标签 |
√ |
x |
修改资源标签 |
√ |
x |
查询告警模板 |
√ |
√ |
添加告警模板 |
√ |
x |
删除告警模板 |
√ |
x |
修改告警模板 |
√ |
x |
获取通知 |
√ |
√ |
删除通知 |
√ |
x |
添加通知 |
√ |
x |
修改通知 |
√ |
x |
获取URL跟踪 |
√ |
√ |
删除URL跟踪 |
√ |
x |
添加URL跟踪 |
√ |
x |
修改URL跟踪 |
√ |
x |
获取URL跟踪视图 |
√ |
√ |
获取URL跟踪列表 |
√ |
√ |
获取全局拓扑 |
√ |
√ |
获取子应用 |
√ |
√ |
获取环境配置 |
√ |
√ |
添加环境配置 |
√ |
x |
删除环境配置 |
√ |
x |
修改环境配置 |
√ |
x |
获取实例 |
√ |
√ |
删除实例 |
√ |
x |
修改实例 |
√ |
x |
获取监控项 |
√ |
√ |
修改监控项 |
√ |
x |
获取采集状态 |
√ |
√ |
获取自定义告警策略 |
√ |
√ |
删除自定义告警策略 |
√ |
x |
修改自定义告警策略 |
√ |
x |
添加自定义告警策略 |
√ |
x |
获取环境拓扑 |
√ |
√ |
获取指标视图 |
√ |
√ |
获取调用链列表 |
√ |
√ |
获取调用链详情 |
√ |
√ |
获取采集器信息 |
√ |
√ |
获取访问密钥 |
√ |
x |
修改访问密钥 |
√ |
x |
删除访问密钥 |
√ |
x |
添加访问密钥 |
√ |
x |
获取通用配置 |
√ |
√ |
修改通用配置 |
√ |
x |
查看Agent统计 |
√ |
√ |