通过IAM身份策略授予使用CodeArts PerfTest的权限
如果您需要对您所拥有的CodeArts PerfTest进行身份策略的权限管理,您可以使用统一身份认证服务(Identity and Access Management,简称IAM),通过IAM,您可以:
- 根据企业的业务组织,在您的华为云账号中,给企业中不同职能部门的员工创建用户或用户组,让员工拥有唯一安全凭证,并使用CodeArts PerfTest资源。
- 根据企业用户的职能,设置不同的访问权限,以达到用户之间的权限隔离。
- 将CodeArts PerfTest资源委托给更专业、高效的其他华为云账号或者云服务,这些账号或者云服务可以根据权限进行代运维。
如果华为云账号已经能满足您的要求,您可以跳过本章节,不影响您使用CodeArts的其它功能。
本章节为您介绍使用身份策略的授权方法,操作流程如图1所示。
前提条件
在授权操作前,请您了解可以添加的CodeArts PerfTest权限,并结合实际需求进行选择。CodeArts PerfTest支持的系统身份策略,请参见身份策略权限管理。若您需要对除CodeArts PerfTest之外的其它服务授权,IAM支持服务的所有权限请参见授权参考。
示例流程
- 创建用户或创建用户组
在IAM控制台创建用户或用户组。
- 将系统身份策略附加至用户或用户组
为用户或用户组授予CodeArts PerfTest只读权限的系统身份策略“CodeArtsPerfTestReadOnlyPolicy”,或将身份策略附加至用户或用户组。
- 用户登录并验证权限
使用已授权的用户登录控制台,验证权限:
在“服务列表”中选择“性能测试 CodeArts PerfTest”,进入性能测试服务主界面,左侧导航栏中选择“PerfTest测试工程”,在右侧页面单击“创建测试工程”,如果无法创建测试工程,表示“CodeArtsPerfTestReadOnlyPolicy”已生效。
CodeArts PerfTest自定义身份策略样例
如果系统预置的CodeArts PerfTest系统身份策略,不满足您的授权要求,可以创建自定义身份策略。
目前华为云支持以下两种方式创建自定义身份策略:
- 可视化视图创建自定义身份策略:无需了解策略语法,按可视化视图导航栏选择云服务、操作、资源、条件等策略内容,可自动生成策略。
- JSON视图创建自定义身份策略:可以在选择策略模板后,根据具体需求编辑策略内容;也可以直接在编辑框内编写JSON格式的策略内容。
具体创建步骤请参见:创建自定义身份策略并附加至主体。
下面为您介绍常用的CodeArts PerfTest自定义身份策略样例。
- 示例1:在控制台新增PerfTest测试工程
{ "Version": "5.0", "Statement": [ { "Effect": "Allow", "Action": [ "codeartsperftest:cpts:listPerfTestProject", "codeartsperftest:cpts:createPerfTestProject" ] } ] } - 示例2:拒绝用户修改PerfTest工程、用例、目录等
拒绝身份策略需要同时配合其他身份策略使用,否则没有实际作用。用户被授予的身份策略中,一个授权项的作用如果同时存在Allow和Deny,则遵循Deny优先原则。
如果您给用户授予CodeArtsPerfTestFullAccessPolicy的系统身份策略,但不希望用户拥有CodeArtsPerfTestFullAccessPolicy中定义的修改PerfTest工程、用例、目录权限,您可以创建一条拒绝修改PerfTest工程、用例、目录的自定义身份策略,然后同时将CodeArtsPerfTestFullAccessPolicy和拒绝身份策略授予用户,根据Deny优先原则,则用户在CodeArts PerfTest中,可以执行除了修改PerfTest工程、用例、目录外的所有操作。拒绝身份策略示例如下:
{ "Version": "5.0", "Statement": [ { "Effect": "Deny", "Action": [ "codeartsperftest:cpts:updatePerfTestProject" ] } ] } - 示例3:多个授权项策略
一个自定义身份策略中可以包含多个授权项,且除了可以包含本服务的授权项外,还可以包含其他服务的授权项,可以包含的其他服务必须跟本服务同属性,即都是项目级服务或都是全局级服务。多个授权语句策略描述如下:
{ "Version": "5.0", "Statement": [ { "Action": [ "codeartsperftest:cpts:listPerfTestProject", "cce:cluster:list" ], "Effect": "Allow" } ] } - 示例4:授权用户在控制台创建私有资源组
{ "Version": "5.0", "Statement": [ { "Action": [ "codeartsperftest:*:*", "aom:cmdbResources:list", "aom:metric:list", "aom:inventory:list", "apm:application:list", "apm:application:getMetric", "apm:application:getEnv", "apm:application:getInstance", "apm:application:getService", "apm:application:get", "cce:cluster:list", "cce:cluster:getCluster", "cce:release:create", "cce:release:delete", "cce:release:get", "cce:release:list", "cce:node:list", "cce:node:getNode", "ecs:cloudServers:showFlavor", "ecs:cloudServerFlavors:get", "ecs:flavors:get", "vpcep:endpoints:create", "vpcep:endpoints:delete", "vpcep:endpoints:list", "vpcep:endpoints:get" ], "Effect": "Allow" } ] }
