微服务引擎 CSE
云服务在IAM预置了常用授权项,称为系统身份策略。如果IAM系统身份策略无法满足授权要求,管理员可以根据各服务支持的授权项,创建IAM自定义身份策略来进行精细的访问控制,IAM自定义身份策略是对系统身份策略的扩展和补充。
除IAM服务外,Organizations服务中的服务控制策略(Service Control Policies,以下简称SCP)也可以使用这些授权项元素设置访问控制策略。
SCP不直接进行授权,只划定权限边界。将SCP绑定到组织单元或者成员账号时,并没有直接对组织单元或成员账号授予操作权限,而是规定了成员账号或组织单元包含的成员账号的授权范围。IAM身份策略授予权限的有效性受SCP限制,只有在SCP允许范围内的权限才能生效。
IAM服务与Organizations服务在使用这些元素进行访问控制时,存在着一些区别,详情请参见:IAM服务与Organizations服务权限访问控制的区别。
本章节介绍IAM服务身份策略授权场景中自定义身份策略和组织服务中SCP使用的元素,这些元素包含了操作(Action)、资源(Resource)和条件(Condition)。
操作(Action)
操作(Action)即为身份策略中支持的授权项。
- “访问级别”列描述如何对操作进行分类(list、read和write等)。此分类可帮助您了解在身份策略中相应操作对应的访问级别。
- “资源类型”列指每个操作是否支持资源级权限。
- 资源类型支持通配符号*表示所有。如果此列没有值(-),则必须在身份策略语句的Resource元素中指定所有资源类型(“*”)。
- 如果该列包含资源类型,则必须在具有该操作的语句中指定该资源的URN。
- 资源类型列中必需资源在表中用星号(*)标识,表示使用此操作必须指定该资源类型。
关于CSE定义的资源类型的详细信息请参见资源类型(Resource)。
- “条件键”列包括了可以在身份策略语句的Condition元素中支持指定的键值。
- 如果该授权项资源类型列存在值,则表示条件键仅对列举的资源类型生效。
- 如果该授权项资源类型列没有值(-),则表示条件键对整个授权项生效。
- 如果此列条件键没有值(-),表示此操作不支持指定条件键。
关于CSE定义的条件键的详细信息请参见条件(Condition)。
- “别名”列包括了可以在身份策略中配置的策略授权项。通过这些授权项,可以控制支持策略授权的API访问,详细信息请参见身份策略兼容性说明。
您可以在身份策略语句的Action元素中指定以下CSE的相关操作。
授权项 | 描述 | 访问级别 | 资源类型(*为必须) | 条件键 | 别名 |
|---|---|---|---|---|---|
cse:config:upload | 授予上传微服务配置权限 | write | - | cse:config:modify | |
cse:config:download | 授予下载微服务配置权限 | write | - | cse:config:modify | |
cse:namespace:list | 授予查看命名空间资源列表权限 | list | - | - | cse:namespace:read |
cse:namespace:get | 授予查看命名空间资源权限 | read | engine | cse:namespace:read | |
cse:namespace:create | 授予创建命名空间资源权限 | write | engine | cse:namespace:write | |
- | |||||
cse:namespace:update | 授予修改命名空间资源权限 | write | engine | cse:namespace:write | |
cse:namespace:delete | 授予删除命名空间资源权限 | write | engine | cse:namespace:write | |
cse:policy:list | 授予查看治理策略列表权限 | list | - | - | cse:governance:get |
cse:policy:get | 授予查看治理策略信息权限 | read | - | - | - |
cse:policy:create | 授予创建治理策略权限 | write | - | - | cse:governance:modify |
cse:policy:update | 授予修改治理策略权限 | write | - | - | cse:governance:modify |
cse:policy:delete | 授予删除治理策略权限 | write | - | - | cse:governance:modify |
cse:engine:get | 授予查看引擎信息权限 | read | engine | - | |
cse:engine:list | 授予查询引擎信息列表权限 | list | - | - | - |
cse:engine:backupRecover | 授予备份、恢复ServiceComb引擎数据和变更备份策略权限。 | write | engine | - | |
cse:engine:associatePublicips | 授予绑定和解绑ServiceComb引擎公网访问权限。 | write | engine | - | |
cse:engine:update | 授予修改ServiceComb引擎配置和系统管理权限。 | write | engine | - | |
cse:engine:resize | 授予变更ServiceComb引擎规格权限 | write | engine | - | |
cse:engine:create | 授予创建引擎权限 | write | - | - | |
cse:engine:upgrade | 授予升级引擎权限 | write | engine | - | |
cse:engine:delete | 授予删除引擎权限 | write | engine | - | |
cse:engine:tagResource | 授予添加引擎标签的权限 | write | engine | cse:engine:modify | |
cse:engine:unTagResource | 授予删除引擎标签的权限 | write | engine | cse:engine:modify | |
cse:engine:listTags | 授予查询项目下所有引擎标签的权限 | list | - | - | cse:engine:list |
cse:engine:listTagsForResource | 授予查询引擎标签的权限 | list | engine | cse:engine:get | |
cse:engine:listResourcesByTag | 授予通过标签查询引擎列表的权限 | list | - | cse:engine:list |
CSE的API通常对应着一个或多个授权项。表2展示了API与授权项的关系,以及该API需要依赖的授权项。
API | 对应的授权项 | 依赖的授权项 |
|---|---|---|
GET /v2/{project_id}/enginemgr/engines/{engine_id} | cse:engine:get | - |
PUT /v2/{project_id}/enginemgr/engines/{engine_id}/actions | cse:engine:update | - |
GET /v2/{project_id}/enginemgr/engines/{engine_id}/jobs/{job_id} | cse:engine:get | - |
GET /v2/{project_id}/enginemgr/engines | cse:engine:list | - |
POST /v3/{project_id}/accounts/{name}/password | cse:engine:update | - |
POST /v1/{project_id}/kie/download | cse:config:download | - |
POST /v1/{project_id}/kie/file | cse:config:upload | - |
GET /v1/{project_id}/kie/kv | cse:namespace:get | - |
POST /v1/{project_id}/kie/kv | cse:namespace:update | - |
DELETE /v1/{project_id}/kie/kv | cse:namespace:update | - |
PUT /v1/{project_id}/kie/kv/{kv_id} | cse:namespace:update | - |
DELETE /v1/{project_id}/kie/kv/{kv_id} | cse:namespace:update | - |
GET /v1/{project_id}/nacos/v1/console/namespaces | cse:namespace:get | - |
DELETE /v1/{project_id}/nacos/v1/console/namespaces | cse:namespace:delete | - |
POST /v1/{project_id}/nacos/v1/console/namespaces | cse:namespace:create | - |
PUT /v1/{project_id}/nacos/v1/console/namespaces | cse:namespace:update | - |
POST /v2/{project_id}/{resource_type}/{resource_id}/tags/create | cse:engine:tagResource | - |
POST /v2/{project_id}/enginemgr/engines | cse:engine:create | - |
GET /v2/{project_id}/enginemgr/engines/{engine_id} | cse:engine:get | - |
DELETE /v2/{project_id}/enginemgr/engines/{engine_id} | cse:engine:delete | - |
PUT /v2/{project_id}/enginemgr/engines/{engine_id}/resize | cse:engine:resize | - |
PUT /v2/{project_id}/enginemgr/engines/{engine_id}/config | cse:engine:update | - |
PUT /v2/{project_id}/enginemgr/engines/{engine_id}/upgrade | cse:engine:upgrade | - |
DELETE /v3/{project_id}/accounts/{name} | cse:engine:update | - |
PUT /v3/{project_id}/accounts/{name} | cse:engine:modify | - |
GET /v3/{project_id}/govern/governance/{kind} | cse:policy:list | - |
POST /v3/{project_id}/govern/governance/{kind} | cse:policy:create | - |
DELETE /v3/{project_id}/govern/governance/{kind}/{policy_id} | cse:policy:delete | - |
GET /v3/{project_id}/govern/governance/{kind}/{policy_id} | cse:policy:get | - |
PUT /v3/{project_id}/govern/governance/{kind}/{policy_id} | cse:policy:update | - |
GET /v3/{project_id}/govern/governance/display | cse:policy:list | - |
DELETE /v3/{project_id}/govern/route-rule/microservices/{service_name} | cse:policy:delete | - |
PUT /v3/{project_id}/govern/route-rule/microservices/{service_name} | cse:policy:update | - |
GET /v3/{project_id}/govern/route-rule/microservices/{service_name} | cse:policy:get | - |
POST /cseengine/v1/engines/{engine_id}/backups/{backup_id}/recovery | cse:engine:create | - |
POST /cseengine/v1/engines/{engineId}/backup-strategies | cse:engine:create | - |
资源类型(Resource)
资源类型(Resource)表示身份策略所作用的资源。如表3中的某些操作指定了可以在该操作指定的资源类型,则必须在具有该操作的策略语句中指定该资源的URN,策略仅作用于此资源;如未指定,Resource默认为“*”,则策略将应用到所有资源。您也可以在策略中设置条件,从而指定资源类型。
CSE定义了以下可以在策略的Resource元素中使用的资源类型。

