更新时间:2025-10-23 GMT+08:00
分享

权限管理

如果您需要对华为云上购买的RDS资源,为企业中的员工设置不同的访问权限,以达到不同员工之间的权限隔离,您可以使用统一身份认证服务(Identity and Access Management,简称IAM)进行精细的权限管理。该服务提供用户身份认证、权限分配、访问控制等功能,可以帮助您安全的控制华为云资源的访问。如果华为云账号已经能满足您的要求,不需要通过IAM对用户进行权限管理,您可以跳过本章节,不影响您使用RDS服务的其它功能。

IAM是华为云提供权限管理的基础服务,无需付费即可使用,您只需要为您账号中的资源进行付费。

通过IAM,您可以通过授权控制他们对华为云资源的访问范围。例如您的员工中有负责软件开发的人员,您希望他们拥有RDS的使用权限,但是不希望他们拥有删除RDS等高危操作的权限,那么您可以使用IAM进行权限分配,通过授予用户仅能使用RDS,但是不允许删除RDS的权限,控制他们对RDS资源的使用范围。

目前IAM支持两类授权,一类是角色与策略授权,另一类为身份策略授权。

两者有如下的区别和关系:

表1 两类授权的区别

名称

核心关系

涉及的权限

授权方式

适用场景

角色与策略授权

用户-权限-授权范围

  • 系统角色
  • 系统策略
  • 自定义策略

为主体授予角色或策略

核心关系为“用户-权限-授权范围”,每个用户根据所需权限和所需授权范围进行授权,无法直接给用户授权,需要维护更多的用户组,且支持的条件键较少,难以满足细粒度精确权限控制需求,更适用于对细粒度权限管控要求较低的中小企业用户。

身份策略授权

用户-策略

  • 系统策略
  • 自定义身份策略
  • 为主体授予身份策略
  • 身份策略附加至主体

核心关系为“用户-策略”,管理员可根据业务需求定制不同的访问控制策略,能够做到更细粒度更灵活的权限控制,新增资源时,对比角色与策略授权,基于身份策略的授权模型可以更快速地直接给用户授权,灵活性更强,更方便,但相对应的,整体权限管控模型构建更加复杂,对相关人员专业能力要求更高,因此更适用于中大型企业。

例如:如果需要对IAM用户授予可以创建华北-北京四区域的RDS和华南-广州区域的OBS的权限,基于角色授权的场景中,管理员需要创建两个自定义策略,并且为IAM用户同时授予这两个自定义策略才可以实现权限控制。在基于策略授权的场景中,管理员仅需要创建一个自定义策略,在策略中通过条件键“g:RequestedRegion”的配置即可达到策略对于授权区域的控制。将策略附加主体或为主体授予该策略即可获得相应权限,权限配置方式更细粒度更灵活。

两种授权场景下的策略/身份策略、授权项等并不互通,推荐使用身份策略进行授权。角色与策略权限管理身份策略权限管理分别介绍两种模型的系统权限。

关于IAM的详细介绍,请参见IAM产品介绍

角色与策略权限管理

RDS服务支持角色与策略授权。默认情况下,管理员创建的IAM用户没有任何权限,需要将其加入用户组,并给用户组授予策略或角色,才能使得用户组中的用户获得对应的权限,这一过程称为授权。授权后,用户就可以基于被授予的权限对云服务进行操作。

RDS部署时通过物理区域划分,为项目级服务。授权时,“授权范围”需要选择“指定区域项目资源”,然后在指定区域(如华北-北京1)对应的项目(cn-north-1)中设置相关权限,并且该权限仅对此项目生效;如果“授权范围”选择“所有资源”,则该权限在所有区域项目中都生效。访问RDS时,需要先切换至授权区域。

表2所示,包括了RDS的所有系统权限。角色与策略授权场景的系统策略与身份策略授权场景的并不互通。

表2 RDS系统权限

系统角色/策略名称

描述

类别

依赖关系

RDS FullAccess

关系型数据库服务所有权限。

系统策略

无。

RDS ReadOnlyAccess

关系型数据库服务资源只读权限。

系统策略

无。

RDS ManageAccess

关系型数据库服务除删除操作外的DBA权限。

系统策略

无。

RDS Administrator

关系型数据库服务管理员。

系统角色

依赖Tenant Guest和Server Administrator角色,在同项目中勾选依赖的角色。

表3列出了RDS常用操作与系统权限的授权关系,您可以参照该表选择合适的系统权限。

表3 常用操作与系统权限的关系

操作

RDS FullAccess

RDS ReadOnlyAccess

RDS ManageAccess

RDS Administrator

创建RDS实例

x

删除RDS实例

x

x

查询RDS实例列表

RDS控制台功能依赖的角色或策略

表4 RDS控制台依赖服务的角色或策略

控制台功能

依赖服务

需配置角色/策略

创建RDS实例

统一身份认证服务 IAM

虚拟私有云 VPC

密码安全中心 DEW

创建包周期实例需要配置授权项:

  • bss:order:update
  • bss:order:pay
如果要使用存储空间自动扩容功能,IAM子账号需要添加如下授权项:
  • iam:agencies:listAgencies
  • iam:agencies:createAgency
  • iam:permissions:listRolesForAgencyOnProject
  • iam:permissions:grantRoleToGroupOnProject
  • iam:permissions:grantRoleToAgencyOnProject
  • iam:roles:listRoles
  • iam:roles:createRole

创建实例时选择VPC、子网、安全组配置项:

  • vpc:vpcs:list
  • vpc:vpcs:get
  • vpc:subnets:get
  • vpc:securityGroups:get
  • vpc:securityGroupRules:get

创建加密实例需要在项目上配置KMS Administrator权限。

创建RAM共享KMS密钥的包周期实例,依赖IAM权限点:
  • iam:agencies:listAgencies
  • iam:roles:listRoles
  • iam:agencies:pass
  • iam:agencies:createAgency
  • iam:permissions:grantRoleToAgency

    其中RDS FullAccess已包含iam:agencies:listAgencies、iam:roles:listRoles、iam:agencies:pass权限。

    由于RDS是Region级服务,而IAM是Global级服务,将RDS FullAccess授权给项目时,需要再授权BSS ServiceAgencyCreatePolicy(全局级服务);如果将RDS FullAccess授权给全部项目,可正常使用IAM权限。

    BSS ServiceAgencyCreatePolicy包含其他操作权限:iam:agencies:createAgency、iam:permissions:grantRoleToAgency。

单机转主备实例

密码安全中心 DEW

若原单实例为加密实例,需要在项目上配置KMS Administrator权限。

实例详情

虚拟私有云 VPC

实例详情界面展示VPC、子网、安全组,需要对应配置vpc:*:get和vpc:*:list。

修改内网IP

虚拟私有云 VPC

界面查询剩余ip列表需要:

  • vpc:subnets:get
  • vpc:ports:get

绑定/解绑公网IP

虚拟私有云 VPC

界面列出公网ip需要:

  • vpc:publicIps:get
  • vpc:publicIps:list

备机可用区迁移

密码安全中心 DEW

备机迁移涉及租户子网下的IP操作,若为加密实例,需要在项目上配置KMS Administrator权限。

透明数据加密(Transparent Data Encryption,TDE)

统一身份认证服务 IAM

如果要使用TDE功能,子账号需要设置如下权限:
  • 创建自定义策略:
    • iam:agencies:listAgencies
    • iam:agencies:createAgency
    • iam:permissions:listRolesForAgencyOnProject
    • iam:permissions:grantRoleToGroupOnProject
    • iam:roles:listRoles
    • iam:roles:createRole
  • 添加系统角色:Security Administrator
    1. 选择该用户所在的一个用户组。
    2. 单击“授权”。
    3. 添加Security Administrator系统角色。

恢复到新实例

虚拟私有云 VPC

界面选择VPC、子网、安全组需要配置:

  • vpc:vpcs:list
  • vpc:vpcs:get
  • vpc:subnets:get
  • vpc:securityGroups:get
  • vpc:securityGroupRules:get

用户标签操作

标签管理服务 TMS

标签相关操作依赖tms:resourceTags:*权限。

存储空间自动扩容

统一身份认证服务 IAM

如果要使用存储空间自动扩容功能,IAM子账号需要添加如下授权项:
  • iam:agencies:listAgencies
  • iam:agencies:createAgency
  • iam:permissions:listRolesForAgencyOnProject
  • iam:permissions:grantRoleToGroupOnProject
  • iam:permissions:grantRoleToAgencyOnProject
  • iam:roles:listRoles
  • iam:roles:createRole

CPU和内存规格自动变配

统一身份认证服务 IAM

如果选择自动变配,IAM主账号不需要添加授权项,IAM子账号需要添加如下授权项:

  • 创建自定义策略:
    • iam:agencies:listAgencies
    • iam:agencies:createAgency
    • iam:permissions:listRolesForAgencyOnProject
    • iam:permissions:grantRoleToGroupOnProject
    • iam:roles:listRoles
    • iam:roles:createRole
  • 添加系统角色:Security Administrator
    1. 选择该用户所在的一个用户组。
    2. 单击“授权”。
    3. 添加Security Administrator系统角色。

智能DBA

数据管理服务 DAS

云监控服务 CES

IAM子账号必须要有RDS FullAccess、DAS FullAccess(或者DAS Administrator)、CES FullAccess权限。

备份转储到OBS

对象存储服务OBS

密码安全中心 DEW

如果要使用备份转储到OBS功能,请提交工单开通。开通后需要为IAM子账号添加系统角色授权:
  • 手动转储到OBS功能配置obs:object:GetObject、obs:bucket:ListAllMyBuckets、obs:object:PutObject。如果已经开启备份加密,手动转储还要添加系统角色KMS Administrator:
    1. 选择该用户所在的一个用户组。
    2. 单击“授权”。
    3. 添加KMS Administrator系统角色。

大版本升级

统一身份认证服务 IAM

如果要使用大版本升级功能,需要创建DRS委托(委托名称为DRS_AGENTCY),IAM子账号需要添加如下授权项:

  • iam:agencies:listAgencies
  • iam:permissions:listRolesForAgencyOnProject
  • iam:permissions:listRolesForAgencyOnDomain

身份策略权限管理

RDS服务支持身份策略授权。如表5所示,包括了RDS身份策略中的所有系统身份策略。身份策略授权场景的系统身份策略与角色与策略授权场景的并不互通。

表5 RDS系统身份策略

系统身份策略名称

描述

策略类别

RDSReadOnlyPolicy

关系型数据库服务只读权限。

系统身份策略

RDSFullAccessPolicy

关系型数据库服务所有权限。

系统身份策略

表6列出了RDS常用操作与系统身份策略的授权关系,您可以参照该表选择合适的系统身份策略。

表6 常用操作与系统身份策略的关系

操作

RDSReadOnlyPolicy

RDSFullAccessPolicy

创建RDS实例

x

删除RDS实例

x

查询RDS实例列表

RDS控制台功能依赖的身份策略

表7 RDS控制台依赖服务的身份策略

控制台功能

需配置角色/策略

创建RDS实例

创建包周期实例需要配置授权策略:

BILLINGFullAccessPolicy

单机转主备实例

包周期实例需要配置授权策略:

BILLINGFullAccessPolicy

恢复到新实例

包周期实例需要配置授权策略:

BILLINGFullAccessPolicy

相关文档