文档首页/ 云搜索服务 CSS/ 用户指南/ CSS服务权限管理/ 创建IAM用户并授权使用CSS
更新时间:2024-09-14 GMT+08:00

创建IAM用户并授权使用CSS

如果您需要对您所拥有的CSS服务进行精细的权限管理,您可以使用统一身份认证服务(Identity and Access Management,简称IAM),通过IAM,您可以:

  • 根据企业的业务组织,在您的华为云账号中,给企业中不同职能部门的员工创建IAM用户,让员工拥有唯一安全凭证,并使用CSS资源。
  • 根据企业用户的职能,设置不同的访问权限,以达到用户之间的权限隔离。
  • 将CSS资源委托给更专业、高效的其他华为云账号或者云服务,这些账号或者云服务可以根据权限进行代运维。

如果华为云账号已经能满足您的要求,不需要创建独立的IAM用户,您可以跳过本章节,不影响您使用CSS服务的其他功能。

本章节为您介绍对用户授权的方法。

前提条件

给用户组授权之前,请您了解用户组可以添加的CSS权限,并结合实际需求进行选择,CSS支持管理员权限和只读权限,详细的系统权限请参见权限管理

示例流程

图1 给用户授权CSS权限流程
  1. 创建用户组并授权

    在IAM控制台创建用户组,并授予云搜索服务只读权限“CSS ReadOnlyAccess”。

  2. 创建用户并加入用户组

    在IAM控制台创建用户,并将其加入1中创建的用户组。

    将用户添加至用户组中,从而使用户拥有对应的CSS权限,一个用户组下面的用户具有相同的权限。

  3. 用户登录并验证权限

    新创建的用户登录控制台,切换至授权区域,验证权限:

    • 在“服务列表”中选择云搜索服务CSS,进入CSS主界面,单击右上角“创建集群”,尝试购买CSS集群,如果无法购买CSS集群(假设当前权限仅包含CSS ReadOnlyAccess),表示“CSS ReadOnlyAccess”已生效。
    • 在“服务列表”中选择除云搜索服务外(假设当前策略仅包含CSS ReadOnlyAccess)的任一服务,如果提示权限不足,表示“CSS ReadOnlyAccess”已生效。

CSS自定义策略样例

如果系统预置的CSS权限,不满足您的授权要求,可以创建自定义策略。自定义策略中可以添加的授权项(Action)请参考权限策略和授权项

目前华为云支持以下两种方式创建自定义策略:

  • 可视化视图创建自定义策略:无需了解策略语法,按可视化视图导航栏选择云服务、操作、资源、条件等策略内容,可自动生成策略。
  • JSON视图创建自定义策略:可以在选择策略模板后,根据具体需求编辑策略内容;也可以直接在编辑框内编写JSON格式的策略内容。

具体创建步骤请参见:创建自定义策略。下面为您介绍常用的CSS自定义策略样例。

为了兼容开源生态,CSS服务的IAM权限和数据面集群权限分开控制,如果要开启数据面的安全能力,需要使用安全模式。

如果是子账号,需要同时设置GetBucketStoragePolicy、GetBucketLocation、ListBucket、ListAllMyBuckets权限,才能看到OBS桶。

  • 示例1:授权用户创建集群。
    {
        "Version": "1.1",
        "Statement": [
            {
                "Action": [
                    "css:cluster:create",
                    "vpc:securityGroups:get",
                    "vpc:securityGroups:create",
                    "vpc:securityGroups:delete",
                    "vpc:securityGroupRules:get",
                    "vpc:securityGroupRules:create",
                    "vpc:securityGroupRules:delete",
                    "vpc:vpcs:list",
                    "vpc:privateIps:list",
                    "vpc:ports:get",
                    "vpc:ports:create",
                    "vpc:ports:update",
                    "vpc:ports:delete",
                    "vpc:quotas:list",
                    "vpc:subnets:get",
                    "ecs:cloudServerFlavors:get",
                    "ecs:serverInterfaces:use",
                    "ecs:cloudServers:addNics",
                    "ecs:quotas:get",
                    "evs:types:get",
                    "evs:quotas:get"
                ],
                "Effect": "Allow"
            }
        ]
    }
  • 示例2:拒绝用户删除集群。

    拒绝策略需要同时配合其他策略使用,否则没有实际作用。用户被授予的策略中,一个授权项的作用如果同时存在Allow和Deny,则遵循Deny优先原则

    如果您给用户授予CSS Admin的系统策略,但不希望用户拥有CSS admin中定义的删除云服务器权限,您可以创建一条拒绝删除云服务的自定义策略,然后同时将CSS Admin和拒绝策略授予用户,根据Deny优先原则,则用户可以对CSS执行除了删除集群外的所有操作。拒绝策略示例如下:

    { 
          "Version": "1.1", 
          "Statement": [ 
                { 
    		  "Effect": "Deny", 
                      "Action": [ 
                            "css:cluster:delete"
                      ] 
                } 
          ] 
    }
    
  • 示例3:多个授权项策略。

    一个自定义策略中可以包含多个授权项,且除了可以包含本服务的授权项外,还可以包含其他服务的授权项,可以包含的其他服务必须跟本服务同属性,即都是项目级服务或都是全局级服务。多个授权语句策略描述如下:

    {
        "Version": "1.1",
        "Statement": [
            {
                "Action": [
                    "ecs:cloudServers:resize",
                    "ecs:cloudServers:delete",
                    "ecs:cloudServers:delete",
                    "css:cluster:restart",
                    "css:*:get*",
                    "css:*:list*"
                ],
                "Effect": "Allow"
            }
        ]
    }