权限管理
如果您需要对华为云上购买的RDS资源,为企业中的员工设置不同的访问权限,以达到不同员工之间的权限隔离,您可以使用统一身份认证服务(Identity and Access Management,简称IAM)进行精细的权限管理。该服务提供用户身份认证、权限分配、访问控制等功能,可以帮助您安全的控制华为云资源的访问。如果华为云账号已经能满足您的要求,不需要通过IAM对用户进行权限管理,您可以跳过本章节,不影响您使用RDS服务的其它功能。
IAM是华为云提供权限管理的基础服务,无需付费即可使用,您只需要为您账号中的资源进行付费。
通过IAM,您可以通过授权控制他们对华为云资源的访问范围。例如您的员工中有负责软件开发的人员,您希望他们拥有RDS的使用权限,但是不希望他们拥有删除RDS等高危操作的权限,那么您可以使用IAM进行权限分配,通过授予用户仅能使用RDS,但是不允许删除RDS的权限,控制他们对RDS资源的使用范围。
目前IAM支持两类授权,一类是角色与策略授权,另一类为身份策略授权。
两者有如下的区别和关系:
|
名称 |
核心关系 |
涉及的权限 |
授权方式 |
适用场景 |
|---|---|---|---|---|
|
角色与策略授权 |
用户-权限-授权范围 |
|
为主体授予角色或策略 |
核心关系为“用户-权限-授权范围”,每个用户根据所需权限和所需授权范围进行授权,无法直接给用户授权,需要维护更多的用户组,且支持的条件键较少,难以满足细粒度精确权限控制需求,更适用于对细粒度权限管控要求较低的中小企业用户。 |
|
身份策略授权 |
用户-策略 |
|
|
核心关系为“用户-策略”,管理员可根据业务需求定制不同的访问控制策略,能够做到更细粒度更灵活的权限控制,新增资源时,对比角色与策略授权,基于身份策略的授权模型可以更快速地直接给用户授权,灵活性更强,更方便,但相对应的,整体权限管控模型构建更加复杂,对相关人员专业能力要求更高,因此更适用于中大型企业。 |
例如:如果需要对IAM用户授予可以创建华北-北京四区域的RDS和华南-广州区域的OBS的权限,基于角色授权的场景中,管理员需要创建两个自定义策略,并且为IAM用户同时授予这两个自定义策略才可以实现权限控制。在基于策略授权的场景中,管理员仅需要创建一个自定义策略,在策略中通过条件键“g:RequestedRegion”的配置即可达到策略对于授权区域的控制。将策略附加主体或为主体授予该策略即可获得相应权限,权限配置方式更细粒度更灵活。
两种授权场景下的策略/身份策略、授权项等并不互通,推荐使用身份策略进行授权。角色与策略权限管理和身份策略权限管理分别介绍两种模型的系统权限。
关于IAM的详细介绍,请参见IAM产品介绍。
角色与策略权限管理
RDS服务支持角色与策略授权。默认情况下,管理员创建的IAM用户没有任何权限,需要将其加入用户组,并给用户组授予策略或角色,才能使得用户组中的用户获得对应的权限,这一过程称为授权。授权后,用户就可以基于被授予的权限对云服务进行操作。
RDS部署时通过物理区域划分,为项目级服务。授权时,“授权范围”需要选择“指定区域项目资源”,然后在指定区域(如华北-北京1)对应的项目(cn-north-1)中设置相关权限,并且该权限仅对此项目生效;如果“授权范围”选择“所有资源”,则该权限在所有区域项目中都生效。访问RDS时,需要先切换至授权区域。
如表2所示,包括了RDS的所有系统权限。角色与策略授权场景的系统策略与身份策略授权场景的并不互通。
|
系统角色/策略名称 |
描述 |
类别 |
依赖关系 |
|---|---|---|---|
|
RDS FullAccess |
关系型数据库服务所有权限。 |
系统策略 |
无。 |
|
RDS ReadOnlyAccess |
关系型数据库服务资源只读权限。 |
系统策略 |
无。 |
|
RDS ManageAccess |
关系型数据库服务除删除操作外的DBA权限。 |
系统策略 |
无。 |
|
RDS Administrator |
关系型数据库服务管理员。 |
系统角色 |
依赖Tenant Guest和Server Administrator角色,在同项目中勾选依赖的角色。 |
表3列出了RDS常用操作与系统权限的授权关系,您可以参照该表选择合适的系统权限。
RDS控制台功能依赖的角色或策略
|
控制台功能 |
依赖服务 |
需配置角色/策略 |
|---|---|---|
|
创建RDS实例 |
统一身份认证服务 IAM 虚拟私有云 VPC 密码安全中心 DEW |
创建包周期实例需要配置授权项:
如果要使用存储空间自动扩容功能,IAM子账号需要添加如下授权项:
创建实例时选择VPC、子网、安全组配置项:
创建加密实例需要在项目上配置KMS Administrator权限。
创建RAM共享KMS密钥的包周期实例,依赖IAM权限点:
|
|
单机转主备实例 |
密码安全中心 DEW |
若原单实例为加密实例,需要在项目上配置KMS Administrator权限。 |
|
实例详情 |
虚拟私有云 VPC |
实例详情界面展示VPC、子网、安全组,需要对应配置vpc:*:get和vpc:*:list。 |
|
修改内网IP |
虚拟私有云 VPC |
界面查询剩余ip列表需要:
|
|
绑定/解绑公网IP |
虚拟私有云 VPC |
界面列出公网ip需要:
|
|
备机可用区迁移 |
密码安全中心 DEW |
备机迁移涉及租户子网下的IP操作,若为加密实例,需要在项目上配置KMS Administrator权限。 |
|
透明数据加密(Transparent Data Encryption,TDE) |
统一身份认证服务 IAM |
如果要使用TDE功能,子账号需要设置如下权限:
|
|
恢复到新实例 |
虚拟私有云 VPC |
界面选择VPC、子网、安全组需要配置:
|
|
用户标签操作 |
标签管理服务 TMS |
标签相关操作依赖tms:resourceTags:*权限。 |
|
存储空间自动扩容 |
统一身份认证服务 IAM |
如果要使用存储空间自动扩容功能,IAM子账号需要添加如下授权项:
|
|
CPU和内存规格自动变配 |
统一身份认证服务 IAM |
如果选择自动变配,IAM主账号不需要添加授权项,IAM子账号需要添加如下授权项:
|
|
智能DBA |
数据管理服务 DAS 云监控服务 CES |
IAM子账号必须要有RDS FullAccess、DAS FullAccess(或者DAS Administrator)、CES FullAccess权限。 |
|
备份转储到OBS |
对象存储服务OBS 密码安全中心 DEW |
如果要使用备份转储到OBS功能,请提交工单开通。开通后需要为IAM子账号添加系统角色授权:
|
|
大版本升级 |
统一身份认证服务 IAM |
如果要使用大版本升级功能,需要创建DRS委托(委托名称为DRS_AGENTCY),IAM子账号需要添加如下授权项:
|
身份策略权限管理
RDS服务支持身份策略授权。如表5所示,包括了RDS身份策略中的所有系统身份策略。身份策略授权场景的系统身份策略与角色与策略授权场景的并不互通。
|
系统身份策略名称 |
描述 |
策略类别 |
|---|---|---|
|
RDSReadOnlyPolicy |
关系型数据库服务只读权限。 |
系统身份策略 |
|
RDSFullAccessPolicy |
关系型数据库服务所有权限。 |
系统身份策略 |
表6列出了RDS常用操作与系统身份策略的授权关系,您可以参照该表选择合适的系统身份策略。
RDS控制台功能依赖的身份策略
|
控制台功能 |
需配置角色/策略 |
|---|---|
|
创建RDS实例 |
创建包周期实例需要配置授权策略: BILLINGFullAccessPolicy |
|
单机转主备实例 |
包周期实例需要配置授权策略: BILLINGFullAccessPolicy |
|
恢复到新实例 |
包周期实例需要配置授权策略: BILLINGFullAccessPolicy |