更新时间:2026-04-30 GMT+08:00
分享

权限管理

如果您需要对华为云上购买的AI DataLake资源,为企业中的员工设置不同的访问权限,以达到不同员工之间的权限隔离,您可以使用统一身份认证服务(Identity and Access Management,简称IAM)进行精细的权限管理。该服务提供用户身份认证、权限分配、访问控制等功能,可以帮助您安全地控制华为云资源的访问。如果华为账号已经能满足您的要求,不需要通过IAM对用户进行权限管理,您可以跳过本章节,不影响您使用AI DataLake服务的其它功能。

IAM是华为云提供权限管理的基础服务,无需付费即可使用,您只需要为您账号中的资源进行付费。

通过IAM,您可以通过授权控制他们对华为云资源的访问范围。例如您的员工中有负责数据分析的人员,您希望他们拥有AI DataLake计算资源的使用权限,但是不希望他们拥有删除AI DataLake资源的高危操作的权限,那么您可以使用IAM进行权限分配,通过授予用户仅能使用AI DataLake资源,但是不允许删除资源的权限,控制他们对AI DataLake资源的使用范围。

目前IAM支持两类授权,一类是角色与策略授权,另一类为身份策略授权。

两者有如下的区别和关系:

表1 两类授权的区别

名称

核心关系

涉及的权限

授权方式

适用场景

角色与策略授权

用户-角色-权限

  • 系统角色
  • 系统策略
  • 自定义身份策略

为主体授予角色或策略

核心关系为“用户-权限-授权范围”,每个用户根据所需权限和所需授权范围进行授权,无法直接给用户授权,需要维护更多的用户组,且支持的条件键较少,难以满足细粒度精确权限控制需求,更适用于对细粒度权限管控要求较低的中小企业用户。

身份策略授权

用户-策略

  • 系统策略
  • 自定义身份策略
  • 为主体授予身份策略
  • 身份策略附加至主体

核心关系为“用户-策略”,管理员可根据业务需求定制不同的访问控制策略,能够做到更细粒度更灵活的权限控制,新增资源时,对比角色与策略授权,基于身份策略的授权模型可以更快速地直接给用户授权,灵活性更强,更方便,但相对应的,整体权限管控模型构建更加复杂,对相关人员专业能力要求更高,因此更适用于中大型企业。

例如:如果需要对IAM用户授予可以创建华北-北京四区域的ECS和华南-广州区域的OBS的权限,基于角色与策略授权的场景中,管理员需要创建两个自定义策略,并且为IAM用户同时授予这两个自定义策略才可以实现权限控制。在基于身份策略授权的场景中,管理员仅需要创建一个自定义策略,在身份策略中通过条件键“g:RequestedRegion”的配置即可达到身份策略对于授权区域的控制。将身份策略附加主体或为主体授予该身份策略即可获得相应权限,权限配置方式更细粒度更灵活。

两种授权模型场景下的策略、授权项等并不互通,推荐使用身份策略进行授权。角色与策略权限管理身份策略权限管理分别介绍两种模型的系统权限。

关于IAM的详细介绍,请参见IAM产品介绍

角色与策略权限管理

AI DataLake服务支持基于角色与策略授权。默认情况下,管理员创建的IAM用户没有任何权限,需要将其加入用户组,并给用户组授予策略或角色,才能使得用户组中的用户获得对应的权限,这一过程称为授权。授权后,用户就可以基于被授予的权限对云服务进行操作。

AI DataLake部署时通过物理区域划分,为项目级服务。授权时,“授权范围”需要选择“指定区域项目资源”,然后在指定区域(如华北-北京1)对应的项目(cn-north-1)中设置相关权限,并且该权限仅对此项目生效;如果“授权范围”选择“所有资源”,则该权限在所有区域项目中都生效。访问AI DataLake时,需要先切换至授权区域。

表1所示,包括了AI DataLake的所有系统权限。角色与策略授权场景的系统策略与身份策略授权场景的并不互通。

表2 AI DataLake系统权限

系统角色/策略名称

描述

类别

依赖关系

AI DataLake FullPolicy

AI DataLake所有权限。

系统策略

该策略有依赖,需要在同项目中勾选依赖的角色:

  • IAM Agency Management FullAccess
  • OBS Administrator
  • LakeFormation ReadOnlyAccess
  • KMS Administrator(可选)

AI DataLake ConsoleFullPolicy

在控制台页面使用AI DataLake服务的所有权限,包含AI DataLakeFullPolicy的全部权限,以及部分在控制台页面需要的权限。

系统策略

  • IAM Agency Management FullAccess
  • OBS Administrator
  • LakeFormation ReadOnlyAccess
  • IAM PolicyFullAccess
  • KMS Administrator(可选)

AI DataLake ReadOnlyPolicy

AI DataLake只读权限。

只读权限可控制部分开放的、未鉴权的AI DataLake资源和操作。例如查看工作空间、资源、作业等操作

系统策略

  • LakeFormation ReadOnlyAccess

Tenant Administrator

租户管理员。

  • 操作权限:具有AI DataLake资源的所有执行权限。创建后,可通过ACL赋权给其他子用户使用。
  • 作用范围:项目级服务。

系统角色

表3列出了AI DataLake常用操作与系统权限的授权关系,您可以参照该表选择合适的系统策略。

表3 AI DataLake常用操作与系统权限的关系

说明

AI DataLake ConsoleFullPolicy

AI DataLake FullPolicy

AI DataLake ReadOnlyPolicy

Tenant Administrator

签署租户协议

查询用户是否注册协议

删除用户注册协议

查询系统协议

查询工作空间列表

创建工作空间

×

查询工作空间详细信息

更新工作空间

×

删除工作空间

×

创建服务委托

删除服务委托

查询服务委托

附加策略

移除策略

查询计算资源列表

创建计算资源

×

查看计算资源详情

更新计算资源

×

删除计算资源

×

查询端点列表

创建端点

×

查询端点详情

更新端点

×

删除端点

×

查询网络配置列表

创建网络配置

×

查询网络连接列表

创建网络连接

×

删除网络连接

×

查询资源池监控

AI DataLake控制台功能依赖的角色或策略

表4 AI DataLake控制台依赖服务的角色或策略

控制台功能

依赖服务

需配置角色/策略

创建网络连接

虚拟私有云服务VPC

VPC ReadOnlyAccess

使用OBS存储

对象存储服务OBS

OBS OperateAccess

创建委托

统一身份认证服务IAM

Security Administrator

身份策略权限管理

AI DataLake服务支持身份策略授权。如表5所示,包括了AI DataLake身份策略中的所有系统身份策略。身份策略授权场景的系统身份策略与角色策略授权场景的并不互通。

表5 AI DataLake系统身份策略

系统策略名称

描述

策略类别

AI DataLakeConsoleFullPolicy

AI DataLake服务控制台所有权限。

系统身份策略

AI DataLakeFullPolicy

AI DataLake服务的所有权限。

系统身份策略

AI DataLakeReadOnlyPolicy

AI DataLake服务的只读访问权限。

系统身份策略

表6列出了AI DataLake常用操作与系统身份策略的授权关系,您可以参照该表选择合适的系统身份策略。

表6 AI DataLake常用操作与系统权限的关系

说明

AI DataLakeConsoleFullPolicy

AI DataLakeFullPolicy

AI DataLakeReadOnlyPolicy

签署租户协议

查询用户是否注册协议

删除用户注册协议

查询系统协议

查询工作空间列表

创建工作空间

×

查询工作空间详细信息

更新工作空间

×

删除工作空间

×

创建服务委托

删除服务委托

查询服务委托

附加策略

移除策略

查询计算资源列表

创建计算资源

×

查看计算资源详情

更新计算资源

×

删除计算资源

×

查询端点列表

创建端点

×

查询端点详情

更新端点

×

删除端点

×

查询网络配置列表

创建网络配置

×

查询网络连接列表

创建网络连接

×

删除网络连接

×

查询资源池监控

AI DataLake控制台功能依赖的身份策略

AI DataLake FullAccessPolicy依赖的服务和身份策略如表7,请在同项目中配置依赖的身份策略。

表7 AI DataLake控制台依赖的服务或身份策略

控制台功能

依赖服务

需配置身份策略

创建网络连接

虚拟私有云服务VPC

vpc:vpcs:list

vpc:subnets:get

vpc:securityGroups:get

vpc:routeTables:list

vpc:routeTables:get

vpc:routeTables:update

vpc:vpcs:get

创建委托

统一身份认证服务IAM

iam:projects:list

iam:roles:listRoles

iam:agencies:listAgencies

iam:agencies:createAgency

iam:agencies:deleteAgency

iam:permissions:grantRoleToAgencyOnDomain

iam:permissions:grantRoleToAgencyOnProject

iam:permissions:listRolesForAgencyOnDomain 1

iam:permissions:listRolesForAgencyOnProject 1

iam:permissions:revokeRoleFromAgencyOnDomain

iam:permissions:revokeRoleFromAgencyOnProject

iam:users:list

使用OBS存储

对象存储服务OBS

obs:bucket:HeadBucket

obs:object:GetObject

obs:bucket:GetBucketStoragePolicy

obs:bucket:GetBucketLogging

obs:object:GetObjectVersion

obs:bucket:GetBucketVersioning

obs:bucket:GetBucketStorage

obs:bucket:GetLifecycleConfiguration

obs:bucket:GetBucketLocation

obs:bucket:ListAllMyBuckets

obs:bucket:ListBucket

obs:bucket:ListBucketVersions

obs:bucket:ListBucketMultipartUploads

obs:object:ListMultipartUploadParts

obs:object:DeleteObject

obs:object:PutObject

obs:bucket:CreateBucket

obs:object:DeleteObjectVersion

obs:object:AbortMultipartUpload

obs:object:GetObjectVersionAcl

obs:bucket:GetBucketAcl

obs:bucket:GetBucketPolicy

obs:object:GetObjectAcl

obs:bucket:PutBucketAcl

obs:bucket:PutBucketPolicy

obs:bucket:GetBucketInventoryConfiguration

obs:bucket:getBucketObjectLockConfiguration

obs:bucket:getDirectColdAccessConfiguration

相关链接

相关文档