更新时间:2025-12-22 GMT+08:00

身份策略授权(新版IAM)

身份策略授权是IAM新版控制台提供的能力,提供更精细化和更灵活的权限管控。关于新旧版IAM的差异详情,请参见IAM新旧控制台功能差异说明。如果您继续使用IAM旧版控制台,相关的操作及说明请参考角色与策略授权(旧版IAM)

如果您需要对UCS进行身份策略的权限管理,您可以使用统一身份认证服务(Identity and Access Management,简称IAM),通过IAM,您可以:

  • 根据企业的业务组织,在您的账号中,给企业中不同职能部门的员工创建IAM用户,让员工拥有唯一安全凭证,并使用UCS资源。
  • 根据企业用户的职能,设置不同的访问权限,以达到用户之间的权限隔离。
  • 将UCS资源委托给更专业、高效的其他账号或者云服务,这些账号或者云服务可以根据权限进行代运维。

如果账号已经能满足您的要求,不需要创建独立的IAM用户,您可以跳过本章节,不影响您使用UCS服务的其它功能。

本章节为您介绍身份策略的授权方法,操作流程如图1所示。

前提条件

  • 在授权操作前,请您了解可以添加的UCS权限,并结合实际需求进行选择。UCS支持的系统身份策略,请参见UCS系统权限。若您需要对除UCS之外的其它服务授权,IAM支持服务的所有策略请参见系统权限
  • 拥有Security Administrator(IAM除切换角色外所有权限)权限的用户(如账号默认拥有此权限),才能看见UCS控制台权限管理页面当前用户组及用户组所拥有的权限。
  • 使用Organization中的服务控制策略进行权限控制时,无法拦截包周期资源的创建,例如配置拦截创建ECS虚拟机的SCP策略,在UCS侧创建包周期节点时依然能成功。

配置说明

UCS控制台“权限管理 > 添加权限”页面中创建用户/用户组和具体权限设置均是跳转到IAM控制台进行具体操作,设置完后在集群/容器舰队权限页面能看到用户/用户组所拥有的权限。本章节描述操作直接以IAM中操作为主,不重复介绍在UCS控制台如何跳转。

示例流程

图1 给用户授予UCS权限流程
  1. 在IAM控制台创建用户或用户组。

    UCS部署时不区分物理区域,为全局级服务。授权时,选择授权范围方案为“所有资源”。

  2. 将系统身份策略附加至用户或用户组

    为用户或用户组授予UCS服务只读权限的系统身份策略“UCSReadOnlyPolicy”,或将身份策略附加至用户或用户组。

  3. 用户登录并验证权限

    使用已授权的用户登录控制台,验证权限:

    • 在“服务列表”中选择华为云UCS,进入UCS总览页,单击左侧导航栏“基础设施 > 容器舰队”,如果创建舰队和注册集群无法成功操作(假设当前权限仅包含UCSReadOnlyPolicy),表示“UCSReadOnlyPolicy”已生效。
    • 在“服务列表”中选择除华为云UCS以外的其他服务(假设当前策略仅包含UCSReadOnlyPolicy),若提示权限不足,表示“UCSReadOnlyPolicy”已生效。

UCS自定义身份策略样例

如果系统预置的UCS系统身份策略,不满足您的授权要求,可以创建自定义身份策略。自定义身份策略中可以添加的授权项(Action)请参考权限和授权项

目前华为云支持以下两种方式创建自定义身份策略:

  • 可视化视图创建自定义身份策略:无需了解策略语法,按可视化视图导航栏选择云服务、操作、资源、条件等策略内容,可自动生成策略。
  • JSON视图创建自定义身份策略:可以在选择策略模板后,根据具体需求编辑策略内容;也可以直接在编辑框内编写JSON格式的策略内容。

具体创建步骤请参见:创建自定义身份策略并附加至主体

您可以在创建自定义身份策略时,可以通过资源类型(Resource)元素来选择特定资源,以及条件键(Condition)元素来控制策略何时生效。下面为您介绍常用的UCS自定义身份策略样例。

  • 示例1:授予创建集群的权限
    {
      "Version": "5.0",
      "Statement": [
        {
          "Effect": "Allow",
          "Action": [
            "ucs:clusters:createCluster"
          ]
        }
      ]
    }
  • 示例2:多个授权项策略

    一个自定义身份策略中可以包含多个授权项,且除了可以包含本服务的授权项外,还可以包含其他服务的授权项。多个授权语句策略描述如下:

    {
      "Version": "5.0",
      "Statement": [
        {
          "Effect": "Allow",
          "Action": [
            "ucs:clustergroups:createFleet",
            "ucs:clustergroups:deleteFleet"
          ]
        },
        {
          "Effect": "Deny",
          "Action": [
            "ucs:addons:delete"
          ]
        }
      ]
    }