通过IAM角色或策略授予使用DC的权限
如果您需要对您所拥有的云专线进行角色与策略的权限管理,您可以使用统一身份认证服务(Identity and Access Management,简称IAM),通过IAM,您可以:
- 根据企业的业务组织,在您的华为账号中,给企业中不同职能部门的员工创建IAM用户,让员工拥有唯一安全凭证,并使用云专线资源。
- 根据企业用户的职能,设置不同的访问权限,以达到用户之间的权限隔离。
- 将云专线资源委托给更专业、高效的其他华为账号或者云服务,这些账号或者云服务可以根据权限进行代运维。
如果华为账号已经能满足您的要求,不需要创建独立的IAM用户,您可以跳过本章节,不影响您使用云专线服务的其它功能。
本章节为您介绍使用角色与策略的授权方法,操作流程如图1所示。
前提条件
给用户组授权之前,请您了解用户组可以添加的云专线权限,并结合实际需求进行选择,云专线支持的系统权限,请参见《云专线产品介绍》中的“基于IAM进行权限管理。若您需要对除云专线之外的其它服务授权,IAM支持服务的所有权限请参见系统权限。
示例流程
- 创建用户组并授权
在IAM控制台创建用户组,并授予云专线的管理员权限“Direct Connect Administrator”。
- 创建用户并加入用户组
在IAM控制台创建用户,并将其加入1中创建的用户组。
- 用户登录并验证权限
新创建的用户登录云专线控制台,切换至授权区域,验证权限:
- 进入云专线的“物理连接”页面,单击右上角“创建物理连接”,尝试创建物理连接,如果可以创建物理连接,表示“Direct Connect Administrator”已生效。
- 在“服务列表”中选择除云专线服务外(假设当前权限仅包含Direct Connect Administrator)的任一服务,若提示权限不足,表示“Direct Connect Administrator”已生效。
云专线自定义策略样例
如果系统预置的云专线权限,不满足您的授权要求,可以创建自定义策略。自定义策略中可以添加的授权项(Action)请参考《云专线接口参考》中的“策略授权参考”。
目前华为云支持以下两种方式创建自定义策略:
- 可视化视图创建自定义策略:无需了解策略语法,按可视化视图导航栏选择云服务、操作、资源、条件等策略内容,可自动生成策略。
- JSON视图创建自定义策略:可以在选择策略模板后,根据具体需求编辑策略内容;也可以直接在编辑框内编写JSON格式的策略内容。
具体创建步骤请参见:创建自定义策略。下面为您介绍常用的云专线自定义策略样例。
- 示例1:授权用户更新虚拟网关
{ "Version": "1.1", "Statement": [ { "Effect": "Allow", "Action": [ "dcaas:vgw:update" ] } ] } - 示例2:拒绝用户删除物理连接
拒绝策略需要同时配合其他策略使用,否则没有实际作用。用户被授予的策略中,一个授权项的作用如果同时存在Allow和Deny,则遵循Deny优先。
如果您给用户授予DCAAS FullAccess的系统策略,但不希望用户拥有DCAAS FullAccess中定义的删除物理连接,您可以创建一条拒绝删除物理连接的自定义策略,然后同时将DCAAS FullAccess和拒绝策略授予用户,根据Deny优先原则,则用户可以对云专线执行除了删除物理连接外的所有操作。
拒绝策略示例如下:
{ "Version": "1.1", "Statement": [ { "Effect": "Deny", "Action": [ "dcaas:directConnect:delete" ] } ] } - 示例3:多个授权项策略
一个自定义策略中可以包含多个授权项,且除了可以包含本服务的授权项外,还可以包含其他服务的授权项,可以包含的其他服务必须跟本服务同属性,即都是项目级服务或都是全局级服务。
多个授权语句策略描述如下:
{ "Version": "1.1", "Statement": [ { "Effect": "Allow", "Action": [ "vpc:vpcs:list", "vpc:subnets:get", "vpc:routes:list" ] }, { "Effect": "Allow", "Action": [ "dcaas:vif:list", "dcaas:vgw:list", "dcaas:directConnect:list" ] } ] }
