更新时间:2024-04-15 GMT+08:00
创建用户并授权使用EIP
目前EIP服务权限包含于VPC权限中,系统权限详情请参见请参见EIP系统策略。
如果您需要对您所拥有的VPC进行精细的权限管理,您可以使用统一身份认证服务(Identity and Access Management,简称IAM),通过IAM,您可以:
- 根据企业的业务组织,在您的云平台账号中,给企业中不同职能部门的员工创建IAM用户,让员工拥有唯一安全凭证,并使用VPC资源。
- 根据企业用户的职能,设置不同的访问权限,以达到用户之间的权限隔离。
- 将VPC资源委托给更专业、高效的其他云平台账号或者云服务,这些账号或者云服务可以根据权限进行代运维。
如果账号已经能满足您的要求,不需要创建独立的IAM用户,您可以跳过本章节,不影响您使用EIP服务的其他功能。
本章节为您介绍对用户授权的方法,操作流程如图1所示。
前提条件
给用户组授权之前,请您了解用户组可以添加的VPC中的EIP系统权限,并结合实际需求进行选择,EIP支持的系统权限,请参见:EIP系统策略。
示例流程
- 创建用户组并授权
- 创建用户并加入用户组
在IAM控制台创建用户,并在“操作”列下选择“授权”,并将其加入1中创建的用户组。
- 用户登录并验证权限
- 在“服务列表”中选择弹性公网IP,进入EIP主界面,单击右上角“创建弹性公网IP”,尝试购买弹性公网IP,如果无法购买弹性公网IP(假设当前权限仅包含EIP ReadOnlyAccess),表示“EIP ReadOnlyAccess”已生效。
- 在“服务列表”中选择除弹性公网IP及其子页面外(假设当前策略仅包含EIP ReadOnlyAccess)的任一服务,如果提示权限不足,表示“EIP ReadOnlyAccess”已生效。
EIP自定义策略样例
- 示例1:授权用户创建和查看EIP列表
{ "Version": "1.1", "Statement": [ { "Effect": "Allow", "Action": [ "vpc:publicIps:create", "vpc:publicIps:list" ] } ] }
- 示例2:拒绝用户删除EIP
拒绝策略需要同时配合其他策略使用,否则没有实际作用。用户被授予的策略中,一个授权项的作用如果同时存在Alow和Deny,则遵循Deny优先原则。
如果您给用户授予EIP FullAccess的系统策略,但不希望用户拥有EIP FullAccess中定义的删除EIP权限,您可以创建一条拒绝删除EIP的自定义策略,然后同时将EIP FullAccess和拒绝策略授予用户,根据Deny优先原则,则用户可以对EIP执行除了删除外的所有操作。拒绝策略示例如下:
{ "Version": "1.1", "Statement": [ { "Effect": "Deny", "Action": [ "vpc:publicIps:delete" ] } ] }
父主题: 权限管理