权限和授权项
如果您需要对您所拥有的LTS进行精细的权限管理,您可以使用统一身份认证服务(Identity and Access Management,简称IAM),如果账号已经能满足您的要求,不需要创建独立的IAM用户,您可以跳过本章节,不影响您使用LTS的其它功能。
默认情况下,新建的IAM用户没有任何权限,您需要将其加入用户组,并给用户组授予策略或角色,才能使用户组中的用户获得对应的权限,这一过程称为授权。授权后,用户就可以基于被授予的权限对LTS进行操作。
权限根据授权的精细程度,分为角色和策略。角色以服务为粒度,是IAM最初提供的一种根据用户的工作职能定义权限的粗粒度授权机制。策略以API接口为粒度进行权限拆分,授权更加精细,可以精确到某个操作、资源和条件,能够满足企业对权限最小化的安全管控要求。
如果您要允许或是禁止某个接口的操作权限,请使用策略。
账号具备所有接口的调用权限,如果使用账号下的IAM用户发起API请求时,该IAM用户必须具备调用该接口所需的权限,否则,API请求将调用失败。每个接口所需要的权限,与各个接口所对应的授权项相对应,只有发起请求的用户被授予授权项所对应的策略,该用户才能成功调用该接口。例如,用户要调用接口来查询指标,那么这个IAM用户被授予的策略中必须包含允许“aom:metric:get”的授权项,该接口才能调用成功。
支持的授权项
策略包含系统策略和自定义策略,如果系统策略不满足授权要求,管理员可以创建自定义策略,并通过给用户组授予自定义策略来进行精细的访问控制。策略支持的操作与API相对应,授权项列表说明如下:
- 权限:自定义策略中授权项定义的内容即为权限。
- 对应API接口:自定义策略实际调用的API接口。
- 授权项:自定义策略中支持的Action,在自定义策略中的Action中写入授权项,可以实现授权项对应的权限功能。
- 依赖的授权项:部分Action存在对其他Action的依赖,需要将依赖的Action同时写入授权项,才能实现对应的权限功能。
- IAM项目(Project):自定义策略的授权范围。
“√”表示支持,“x”表示暂不支持。
权限 |
对应API接口 |
授权项(Action) |
依赖的授权项 |
IAM项目(Project) |
---|---|---|---|---|
创建日志组 |
POST /v2/{project_id}/groups |
lts:groups:create |
- |
√ |
查询账号下所有日志组 |
GET /v2/{project_id}/groups |
lts:groups:list |
- |
√ |
删除日志组 |
DELETE /v2/{project_id}/groups/{log_group_id} |
lts:groups:delete |
- |
√ |
创建日志流 |
POST /v2/{project_id}/groups/{log_group_id}/streams |
lts:topics:create |
- |
√ |
查询指定日志组下的所有日志流 |
GET /v2/{project_id}/groups/{log_group_id}/streams |
lts:topics:list |
- |
√ |
删除日志流 |
DELETE /v2/{project_id}/groups/{log_group_id}/streams/{log_stream_id} |
lts:topics:delete |
- |
√ |
查询日志 |
POST /v2/{project_id}/groups/{log_group_id}/streams/{log_stream_id}/content/query |
lts:logs:list |
- |
√ |
OBS转储 |
POST /v2/{project_id}/log-dump/obs |
lts:transfers:create |
obs:bucket:CreateBucket obs:bucket:HeadBucket obs:bucket:GetLifecycleConfiguration obs:bucket:PutLifecycleConfiguration obs:bucket:GetBucketAcl obs:bucket:PutBucketAcl |
√ |