创建用户并授权使用DEW
如果您需要对您所拥有的DEW进行精细的权限管理,您可以使用统一身份认证服务(Identity and Access Management,简称IAM),通过IAM,您可以:
- 根据企业的业务组织,在您的华为账号中,给企业中不同职能部门的员工创建IAM用户,让员工拥有唯一安全凭证,并使用DEW资源。
- 根据企业用户的职能,设置不同的访问权限,以达到用户之间的权限隔离。
- 将DEW资源委托给更专业、高效的其他华为账号或者云服务,这些账号或者云服务可以根据权限进行代运维。
如果华为账号已经能满足您的要求,不需要创建独立的IAM用户,您可以跳过本章节,不影响您使用DEW服务的其它功能。
本章节为您介绍对用户授权的方法,操作流程如图1所示。
前提条件
给用户组授权之前,请您了解用户组可以添加的DEW权限,并结合实际需求进行选择,DEW支持的系统权限如表 KMS系统策略、表 KPS系统策略、表 CSMS系统策略所示。
如果您需要对除DEW之外的其它服务授权,IAM支持服务的所有权限请参见系统权限。
|
系统角色/策略名称 |
描述 |
类别 |
依赖关系 |
|---|---|---|---|
|
KMS Administrator |
密钥管理服务(KMS)管理员,拥有该服务下的所有权限。 |
系统角色 |
无 |
|
KMS CMKFullAccess |
密钥管理服务(KMS)的加密密钥所有权限。拥有该权限的用户可以完成基于策略授权的所有操作。 |
系统策略 |
无 |
|
KMS CMKReadOnlyAccess |
密钥管理服务(KMS)的加密密钥只读权限。拥有该权限的用户可以完成基于策略授权的所有操作。 |
系统策略 |
无 |
|
系统角色/策略名称 |
描述 |
类别 |
依赖关系 |
|---|---|---|---|
|
DEW KeypairFullAccess |
密码安全中心中密钥对管理服务(KPS)的所有权限。拥有该权限的用户可以完成基于策略授权的所有操作。 |
系统策略 |
无 |
|
DEW KeypairReadOnlyAccess |
密码安全中心中密钥对管理服务(KPS)的查看权限。拥有该权限的用户仅能查看密钥对管理服务(KPS)数据。 |
系统策略 |
无 |
|
系统角色/策略名称 |
描述 |
类别 |
依赖关系 |
|---|---|---|---|
|
CSMS FullAccess |
密码安全中心中凭据管理服务(CSMS)的所有权限。拥有该权限的用户可以完成基于策略授权的所有操作。 |
系统策略 |
无 |
|
CSMS ReadOnlyAccess |
密码安全中心中凭据管理服务(CSMS)的只读权限。拥有该权限的用户可以完成基于策略授权的所有操作。 |
系统策略 |
无 |
表4列出了DEW常用操作与系统权限的授权关系,您可以参照该表选择合适的系统权限。
|
操作 |
KMS Administrator |
KMS CMKFullAccess |
DEW KeypairFullAccess |
DEW KeypairReadOnlyAccess |
|---|---|---|---|---|
|
创建密钥 |
√ |
√ |
x |
x |
|
启用密钥 |
√ |
√ |
x |
x |
|
禁用密钥 |
√ |
√ |
x |
x |
|
计划删除密钥 |
√ |
√ |
x |
x |
|
取消计划删除密钥 |
√ |
√ |
x |
x |
|
修改密钥别名 |
√ |
√ |
x |
x |
|
修改密钥描述 |
√ |
√ |
x |
x |
|
创建随机数 |
√ |
√ |
x |
x |
|
创建数据密钥 |
√ |
√ |
x |
x |
|
创建不含明文数据密钥 |
√ |
√ |
x |
x |
|
加密数据密钥 |
√ |
√ |
x |
x |
|
解密数据密钥 |
√ |
√ |
x |
x |
|
获取密钥导入参数 |
√ |
√ |
x |
x |
|
导入密钥材料 |
√ |
√ |
x |
x |
|
删除密钥材料 |
√ |
√ |
x |
x |
|
创建授权 |
√ |
√ |
x |
x |
|
撤销授权 |
√ |
√ |
x |
x |
|
退役授权 |
√ |
√ |
x |
x |
|
查询授权列表 |
√ |
√ |
x |
x |
|
查询可退役授权列表 |
√ |
√ |
x |
x |
|
加密数据 |
√ |
√ |
x |
x |
|
解密数据 |
√ |
√ |
x |
x |
|
签名消息 |
√ |
√ |
x |
x |
|
验证签名 |
√ |
√ |
x |
x |
|
开启密钥轮换 |
√ |
√ |
x |
x |
|
修改密钥轮换周期 |
√ |
√ |
x |
x |
|
关闭密钥轮换 |
√ |
√ |
x |
x |
|
查询密钥轮换状态 |
√ |
√ |
x |
x |
|
查询密钥实例 |
√ |
√ |
x |
x |
|
查询密钥标签 |
√ |
√ |
x |
x |
|
查询项目标签 |
√ |
√ |
x |
x |
|
批量添加删除密钥标签 |
√ |
√ |
x |
x |
|
添加密钥标签 |
√ |
√ |
x |
x |
|
删除密钥标签 |
√ |
√ |
x |
x |
|
查询密钥列表 |
√ |
√ |
x |
x |
|
查询密钥信息 |
√ |
√ |
x |
x |
|
查询公钥信息 |
√ |
√ |
x |
x |
|
查询实例数 |
√ |
√ |
x |
x |
|
查询配额 |
√ |
√ |
x |
x |
|
查询密钥对列表 |
x |
x |
√ |
√ |
|
创建或导入密钥对 |
x |
x |
√ |
x |
|
查询密钥对 |
x |
x |
√ |
√ |
|
删除密钥对 |
x |
x |
√ |
x |
|
更新密钥对描述 |
x |
x |
√ |
x |
|
绑定密钥对 |
x |
x |
√ |
x |
|
解绑密钥对 |
x |
x |
√ |
x |
|
查询绑定任务信息 |
x |
x |
√ |
√ |
|
查询失败的任务 |
x |
x |
√ |
√ |
|
删除所有失败的任务 |
x |
x |
√ |
x |
|
删除失败的任务 |
x |
x |
√ |
x |
|
查询正在处理的任务 |
x |
x |
√ |
√ |
示例流程
- 创建用户组并授权
在IAM控制台创建用户组,并授予加密密钥所有权限“KMS CMKFullAccess”。
- 创建用户并加入用户组
在IAM控制台创建用户,并将其加入1中创建的用户组。
- 用户登录并验证权限
新创建的用户登录控制台,切换至授权区域,验证权限。
- 在中选择密码安全中心,进入DEW主界面,选择“密钥对管理”,如果提示权限不足,表示“KMS CMKFullAccess”已生效。
- 在中选择除密码安全中心外的任一服务,如果提示权限不足,表示“KMS CMKFullAccess”已生效。
Tenant Guest系统角色说明
如果您已为IAM子账号配置了Tenant Guest系统角色权限时,除了拥有全部云服务只读权限外(除IAM),由于历史原因,还会额外拥有以下KMS相关的操作权限:
- kms:cmk:create:创建密钥
- kms:cmk:createDataKey:创建数据密钥
- kms:cmk:createDataKeyWithoutPlaintext:创建不含明文数据密钥
- kms:cmk:encryptDataKey:加密数据密钥
- kms:cmk:decryptDataKey:解密数据密钥
- kms:cmk:retireGrant:退役授权
- kms:cmk:decryptData:解密数据
- kms:cmk:encryptData:加密数据
- kms::generateRandom:生成随机数
如果您想为某个IAM子账号配置Tenant Guest系统角色权限,但不想拥有上述权限,您需要额外为该IAM子用户配置自定义的拒绝策略。配置自定义策略请参考DEW自定义策略。