更新时间:2025-11-11 GMT+08:00
分享

权限管理

如果您需要对华为云上购买的Direct Connect资源,为企业中的员工设置不同的访问权限,以达到不同员工之间的权限隔离,您可以使用统一身份认证服务(Identity and Access Management,简称IAM)进行精细的权限管理。该服务提供用户身份认证、权限分配、访问控制等功能,可以帮助您安全地控制华为云资源的访问。如果华为账号已经能满足您的要求,不需要通过IAM对用户进行权限管理,您可以跳过本章节,不影响您使用云专线服务的其它功能。

IAM是华为云提供权限管理的基础服务,无需付费即可使用,您只需要为您账号中的资源进行付费。

通过IAM,您可以通过授权控制他们对华为云资源的访问范围。例如您的员工中有负责软件开发的人员,您希望他们拥有云专线的使用权限,但是不希望他们拥有删除云专线等高危操作的权限,那么您可以使用IAM进行权限分配,通过授予用户仅能使用云专线,但是不允许删除云专线的权限,控制他们对云专线资源的使用范围。

目前IAM支持两类授权模型,一类是角色与策略授权,另一类为身份策略授权。

两者有如下的区别和关系:

表1 两类授权的区别

名称

核心关系

涉及的权限

授权方式

适用场景

角色与策略授权

用户-权限-授权范围

  • 系统角色
  • 系统策略
  • 自定义策略

为主体授予角色或策略

核心关系为“用户-权限-授权范围”,每个用户根据所需权限和所需授权范围进行授权,无法直接给用户授权,需要维护更多的用户组,且支持的条件键较少,难以满足细粒度精确权限控制需求,更适用于对细粒度权限管控要求较低的中小企业用户。

身份策略授权

用户-策略

  • 系统身份策略
  • 自定义身份策略
  • 为主体授予身份策略
  • 身份策略附加至主体

核心关系为“用户-策略”,管理员可根据业务需求定制不同的访问控制策略,能够做到更细粒度更灵活的权限控制,新增资源时,对比角色与策略授权,基于身份策略的授权模型可以更快速地直接给用户授权,灵活性更强,更方便,但相对应的,整体权限管控模型构建更加复杂,对相关人员专业能力要求更高,因此更适用于中大型企业。

例如:如果需要对IAM用户授予可以创建华北-北京四区域的ECS和华南-广州区域的OBS的权限,基于角色与策略授权的场景中,管理员需要创建两个自定义策略,并且为IAM用户同时授予这两个自定义策略才可以实现权限控制。在基于身份策略授权的场景中,管理员仅需要创建一个自定义策略,在策略中通过条件键“g:RequestedRegion”的配置即可达到身份策略对于授权区域的控制。将身份策略附加主体或为主体授予该身份策略即可获得相应权限,权限配置方式更细粒度更灵活。

两种授权模型场景下的策略、授权项等并不互通,推荐使用基于身份策略授权的模型进行授权。角色与策略权限管理身份策略权限管理分别介绍两种模型的系统权限。

关于IAM的详细介绍,请参见IAM产品介绍

角色与策略权限管理

云专线服务支持基于角色与策略授权的授权模型。默认情况下,管理员创建的IAM用户没有任何权限,需要将其加入用户组,并给用户组授予策略或角色,才能使得用户组中的用户获得对应的权限,这一过程称为授权。授权后,用户就可以基于被授予的权限对云服务进行操作。

云专线部署时通过物理区域划分,为项目级服务。授权时,“授权范围”需要选择“指定区域项目资源”,然后在指定区域(如华北-北京1)对应的项目(cn-north-1)中设置相关权限,并且该权限仅对此项目生效;如果授权范围”选择“所有资源”,则该权限在所有区域项目中都生效。访问云专线时,需要先切换至授权区域。

表2所示,包括了DC的所有系统权限。角色与策略授权场景的系统策略与身份策略授权场景的并不互通。

表2 云专线系统权限

系统角色/策略名称

描述

类别

依赖关系

Direct Connect Administrator

云专线服务的管理员权限,拥有该权限的用户拥有云专线服务所有执行权限。

拥有该权限的用户必须同时拥有Tenant Guest、VPC Administrator权限。

系统角色

依赖Tenant Guest、VPC Administrator策略。

  • VPC Administrator:项目级策略,在同项目中勾选。
  • Tenant Guest:项目级策略,在同项目中勾选。

DCaaS Partner

云专线服务合作伙伴用户权限,拥有该权限的用户可以为其他用户创建托管和标准连接。

拥有该权限的用户必须同时拥有Tenant Guest、VPC Administrator权限。

系统角色

依赖Tenant Guest、VPC Administrator策略。

  • VPC Administrator:项目级策略,在同项目中勾选。
  • Tenant Guest:项目级策略,在同项目中勾选。

DCAAS FullAccess

操作权限:对云专线服务的所有执行权限。

作用范围:项目级服务。

系统策略

DCAAS ReadOnlyAccess

操作权限:对云专线服务的只读权限。

作用范围:项目级服务。

系统策略

表3列出了云专线常用操作与系统权限的授权关系,您可以参照该表选择合适的系统权限。

表3 常用操作与系统权限的关系

操作

Direct Connect Administrator

DCaaS Partner

DCAAS FullAccess

DCAAS ReadOnlyAccess

创建物理连接

×

查询物理连接

修改物理连接

×

删除物理连接

×

创建虚拟网关

×

查询虚拟网关

修改虚拟网关

×

删除虚拟网关

×

创建全域接入网关

×

查询全域接入网关

修改全域接入网关

×

删除全域接入网关

×

创建虚拟接口

×

查询虚拟接口

修改虚拟接口

×

删除虚拟接口

×

创建运营物理连接

×

查询运营物理连接

修改运营物理连接

×

删除运营物理连接

×

创建租户物理连接

×

查询租户物理连接

修改租户物理连接

×

删除租户物理连接

×

DC控制台功能依赖的角色或策略

表4 DC控制台依赖服务的角色或策略

控制台功能

依赖服务

需配置角色/策略

互联网关

弹性公网IP

用户在云专线控制台对互联网关进行以下操作时,需要配置“EIP ReadOnlyAccess ”权限。

  • 在互联网关列表页查看接入点位置、绑定全域弹性公网IP、管理GEIP。
  • 在互联网关详情页管理全域弹性公网IP,包括查看全域弹性公网IP列表、绑定或者解绑全域弹性公网IP。

虚拟接口

用户在云专线控制台删除虚拟接口时,需要配置“EIP ReadOnlyAccess ”权限。

身份策略权限管理

云专线服务支持基于身份策略授权的授权模型。如表5所示,包括了DC基于身份策略授权中的所有系统策略。身份策略授权场景的系统策略和角色与策略授权场景的并不互通。

表5 云专线系统身份策略

系统身份策略名称

描述

策略类别

DCAASFullAccessPolicy

对云专线的所有执行权限。

系统身份策略

DCAASReadOnlyPolicy

对云专线的只读权限。

系统身份策略

表6列出了云专线常用操作与系统身份策略的授权关系,您可以参照该表选择合适的系统身份策略。

表6 常用操作与系统身份策略的关系

操作

DCAASFullAccessPolicy

DCAASReadOnlyPolicy

创建物理连接

×

查询物理连接

修改物理连接

×

删除物理连接

×

创建虚拟网关

×

查询虚拟网关

修改虚拟网关

×

删除虚拟网关

×

创建全域接入网关

×

查询全域接入网关

修改全域接入网关

×

删除全域接入网关

×

创建虚拟接口

×

查询虚拟接口

修改虚拟接口

×

删除虚拟接口

×

创建运营物理连接

×

查询运营物理连接

修改运营物理连接

×

删除运营物理连接

×

创建租户物理连接

×

查询租户物理连接

修改租户物理连接

×

删除租户物理连接

×

相关文档