身份策略授权(新版IAM)

身份策略授权是IAM新版控制台提供的能力,提供更精细化和更灵活的权限管控。关于新旧版IAM的差异详情,请参见IAM新旧控制台功能差异说明。如果您继续使用IAM旧版控制台,相关的操作及说明请参考角色与策略授权(旧版IAM)。
如果您需要对CCE进行身份策略的权限管理,您可以使用统一身份认证服务(Identity and Access Management,简称IAM),通过IAM,您可以:
- 根据企业的业务组织,在您的账号中,给企业中不同职能部门的员工创建IAM用户,让员工拥有唯一安全凭证,并使用CCE资源。
- 根据企业用户的职能,设置不同的访问权限,以达到用户之间的权限隔离。
- 将CCE资源委托给更专业、高效的其他账号或者云服务,这些账号或者云服务可以根据权限进行代运维。
如果账号已经能满足您的要求,不需要创建独立的IAM用户,您可以跳过本章节,不影响您使用CCE服务的其它功能。
本章节为您介绍身份策略的授权方法,操作流程如图1所示。

- 集群权限仅针对与集群相关的资源(如集群、节点等)有效,您必须确保同时配置了命名空间权限,才能有操作Kubernetes资源(如工作负载、Service等)的权限。
- 使用IAM身份策略授权时,需要为IAM用户配置Tenant Guest系统角色。
- 使用IAM身份策略授权时,还需要为IAM用户额外配置IAM角色与策略授权中的以下策略,您可以通过添加自定义策略样例为用户授予权限:
- 告警中心、监控中心:要求IAM角色与策略授权中的集群权限cce:cluster:get和cce:cluster:update。
- 使用密钥对创建节点、节点池:要求IAM角色与策略授权中的密钥读取权限ecs:serverKeypairs:list。
- 使用OBS和通用文件系统(原SFS 3.0 容量型):要求IAM角色与策略授权中的存储读取权限cce:storage:list。
前提条件
配置说明
CCE控制台“权限管理 > 集群权限”页面中创建用户组和具体权限设置均是跳转到IAM控制台进行具体操作,设置完后在集群权限页面能看到用户组所拥有的权限。本章节描述操作直接以IAM中操作为主,不重复介绍在CCE控制台如何跳转。
示例流程
- 将系统身份策略附加至用户或用户组
为用户或用户组授予云容器引擎只读权限的系统身份策略“CCEReadOnlyPolicy”,或将身份策略附加至用户或用户组。
- 用户登录并验证权限
使用已授权的用户登录控制台,验证权限:
- 在“服务列表”中选择云容器引擎,进入CCE主界面尝试购买集群,如果无法成功操作(假设当前权限仅包含CCEReadOnlyPolicy),表示“CCEReadOnlyPolicy”已生效。
- 在“服务列表”中选择除云容器引擎外(假设当前策略仅包含CCEReadOnlyPolicy)的任一服务,若提示权限不足,表示“CCEReadOnlyPolicy”已生效。
CCE自定义身份策略样例
如果系统预置的CCE系统身份策略,不满足您的授权要求,可以创建自定义身份策略。
目前华为云支持以下两种方式创建自定义身份策略:
- 可视化视图创建自定义身份策略:无需了解策略语法,按可视化视图导航栏选择云服务、操作、资源、条件等策略内容,可自动生成策略。
- JSON视图创建自定义身份策略:可以在选择策略模板后,根据具体需求编辑策略内容;也可以直接在编辑框内编写JSON格式的策略内容。
具体创建步骤请参见:创建自定义身份策略并附加至主体。
您可以在创建自定义身份策略时,可以通过资源类型(Resource)元素来选择特定资源,以及条件键(Condition)元素来控制策略何时生效。下面为您介绍常用的CCE自定义身份策略样例。
- 示例1:授权创建和删除集群的权限。
{ "Version": "5.0", "Statement": [ { "Effect": "Allow", "Action": [ "cce:cluster:createCluster", "cce:cluster:delete" ] } ] }
- 示例2:多个授权项策略
一个自定义身份策略中可以包含多个授权项,且除了可以包含本服务的授权项外,还可以包含其他服务的授权项。多个授权语句策略描述如下:
{ "Version": "5.0", "Statement": [ { "Effect": "Allow", "Action": [ "cce:cluster:createCluster", "cce:cluster:delete" ] }, { "Effect": "Allow", "Action": [ "evs:volumes:create", "evs:volumes:list" ] }, { "Effect": "Allow", "Action": [ "ecs:cloudServers:createServers", "ecs:cloudServers:listServersDetails" ] } ] }