更新时间:2023-12-07 GMT+08:00

权限管理

如果您需要对华为云上购买的DAS资源,为企业中的员工设置不同的访问权限,以达到不同员工之间的权限隔离,您可以使用统一身份认证服务(Identity and Access Management,简称IAM)进行精细的权限管理。该服务提供用户身份认证、权限分配、访问控制等功能,可以帮助您安全的控制华为云资源的访问。

通过IAM,您可以在账号中给员工创建IAM用户,并授权控制他们对华为云资源的访问范围。例如您的员工中有负责软件开发的人员,您希望他们拥有DAS的使用权限,但是不希望他们拥有删除DAS等高危操作的权限,那么您可以使用IAM为开发人员创建用户,通过授予仅能使用DAS,但是不允许删除DAS的权限,控制他们对DAS资源的使用范围。

如果账号已经能满足您的要求,不需要创建独立的IAM用户进行权限管理,您可以跳过本章节,不影响您使用数据管理服务的其它功能。

IAM是华为云提供权限管理的基础服务,无需付费即可使用,您只需要为您账号中的资源进行付费。关于IAM的详细介绍,可参考IAM产品介绍

DAS权限

默认情况下,管理员创建的IAM用户没有任何权限,需要将其加入用户组,并给用户组授予策略或角色,才能使得用户组中的用户获得对应的权限,这一过程称为授权。授权后,用户就可以基于被授予的权限对云服务进行操作。

DAS部署时通过物理区域划分,为项目级服务。授权时,“作用范围”需要选择“区域级项目”,然后在指定区域对应的项目中设置相关权限,并且该权限仅对此项目生效;如果在“所有项目”中设置权限,则该权限在所有区域项目中都生效。访问DAS时,需要先切换至授权区域。

根据授权精确程度分为角色和策略。

  • 角色:IAM最初提供的一种根据用户的工作职能定义权限的粗粒度授权机制。该机制以服务为粒度,提供有限的服务相关角色用于授权。由于华为云各服务之间存在业务依赖关系,因此给用户授予角色时,可能需要一并授予依赖的其他角色,才能正确完成业务。角色并不能满足用户对精细化授权的要求,无法完全达到企业对权限最小化的安全管控要求。
  • 策略:IAM最新提供的一种细粒度授权的能力,可以精确到具体服务的操作、资源以及请求条件等。基于策略的授权是一种更加灵活的授权方式,能够满足企业对权限最小化的安全管控要求。例如:针对DAS服务,管理员能够控制IAM用户仅能对某一类数据库资源进行指定的管理操作。

表1所示,包括了DAS的所有系统权限。

表1 DAS系统权限

策略名称

描述

类别

依赖关系

DAS Administrator

数据管理服务管理员,拥有该服务下的所有权限。

系统角色

依赖Tenant Guest角色。

在同项目中勾选依赖的角色。

DAS FullAccess

数据管理服务的所有权限。

系统策略

无。

  • DAS作为数据库的管理和运维功能,依赖于其他服务。
  • 如果您是通过细粒度方式为IAM用户授权,并且想通过DAS管理实例,在授权时一同添加DAS FullAccess系统策略即可。
  • 在DAS中所能查看和管理的实例列表与您在对应服务配置的一致。

使用系统细粒度权限授权的用户默认具有查看开发工具数据库登录列表、删除数据库登录信息和访问DBA智能运维功能的权限,其在DAS所能看到的实例列表与您在对应服务配置的一致。

表2列出了DAS常用操作与系统权限的授权关系。您可以参照该表选择合适的系统权限。

表2 常用操作与系统权限的关系

操作

DAS Administrator

DAS FullAccess

登录数据库

新增数据库登录

修改数据库登录

删除数据库登录

查看开发工具数据库登录列表

访问DBA智能运维功能

表3 常用操作与对应授权项

操作名称

授权项

备注

登录数据库

das:connections:login

根据您需要登录的实例类型,选择配置其他服务查询实例列表的权限:

  • rds:instance:list;
  • dds:instance:list;
  • gaussdb:instance:list;

获取登录信息列表

das:connections:list

根据您需要登录的实例类型,选择配置其他服务查询实例列表的权限:

  • rds:instance:list;
  • dds:instance:list;
  • gaussdb:instance:list;

删除登录信息

das:connections:delete

根据您需要登录的实例类型,选择配置其他服务查询实例列表的权限:

  • rds:instance:list;
  • dds:instance:list;
  • gaussdb:instance:list;

新增数据库登录

das:connections:create

根据您需要登录的实例类型,选择配置其他服务查询实例列表的权限:

  • rds:instance:list;
  • dds:instance:list;
  • gaussdb:instance:list;

修改数据库登录

das:connections:modify

根据您需要登录的实例类型,选择配置其他服务查询实例列表的权限:

  • rds:instance:list;
  • dds:instance:list;
  • gaussdb:instance:list;

修改DBA智能运维付费模式

das:clouddba:changePaymentMode

根据您需要登录的实例类型,选择配置其他服务查询实例列表的权限:

  • rds:instance:list;
  • dds:instance:list;
  • gaussdb:instance:list;

DBA智能运维实时、紧急kill会话

das:clouddba:deleteProcess

根据您需要登录的实例类型,选择配置其他服务查询实例列表的权限:

  • rds:instance:list;
  • dds:instance:list;
  • gaussdb:instance:list;
表4 DAS功能依赖其他服务的权限

策略名称

描述

类型

依赖关系

Tenant Administrator

操作权限:

  • 对账号中心、费用中心和资源中心执行任意操作。
  • 对账号拥有的所有云资源执行任意操作。

对象存储服务(OBS)策略在全局项目下配置。

系统角色

OBS OperateAccess

操作权限:拥有该权限的用户可以执行列举桶、获取桶基本信息、获取桶元数据、列举对象、上传对象、下载对象、删除对象、获取对象ACL等对象基本操作。

对象存储服务(OBS)策略在全局项目下配置。

系统策略

DAS服务所支持的导入、导出等特性,需用到您的OBS(对象存储服务)桶,您需要配置OBS的相关系统策略,才能正常使用这些特性。

  • 通常,建议您配置Tenant Administrator策略,以便对OBS资源执行相关操作。
  • 当您不想其他员工拥有创建桶、删除桶等高危操作的权限时,您可以为员工用户配置OBS OperateAccess策略,以便正常使用DAS这些特性,但是无法对OBS桶执行创建、删除等操作。