创建用户并授权使用DEW
如果您需要对您所拥有的DEW进行精细的权限管理,您可以使用统一身份认证服务(Identity and Access Management,简称IAM),通过IAM,您可以:
- 根据企业的业务组织,在您的华为账号中,给企业中不同职能部门的员工创建IAM用户,让员工拥有唯一安全凭证,并使用DEW资源。
- 根据企业用户的职能,设置不同的访问权限,以达到用户之间的权限隔离。
- 将DEW资源委托给更专业、高效的其他华为账号或者云服务,这些账号或者云服务可以根据权限进行代运维。
如果华为账号已经能满足您的要求,不需要创建独立的IAM用户,您可以跳过本章节,不影响您使用DEW服务的其它功能。
本章节为您介绍对用户授权的方法,操作流程如图1所示。
前提条件
给用户组授权之前,请您了解用户组可以添加的DEW权限,并结合实际需求进行选择,DEW支持的系统权限如表 KMS系统策略、表 KPS系统策略、表 CSMS系统策略所示。
如果您需要对除DEW之外的其它服务授权,IAM支持服务的所有权限请参见系统权限。
系统角色/策略名称 |
描述 |
类别 |
依赖关系 |
---|---|---|---|
KMS Administrator |
密钥管理服务(KMS)管理员,拥有该服务下的所有权限。 |
系统角色 |
无 |
KMS CMKFullAccess |
密钥管理服务(KMS)的加密密钥所有权限。拥有该权限的用户可以完成基于策略授权的所有操作。 |
系统策略 |
无 |
KMS CMKReadOnlyAccess |
密钥管理服务(KMS)的加密密钥只读权限。拥有该权限的用户可以完成基于策略授权的所有操作。 |
系统策略 |
无 |
系统角色/策略名称 |
描述 |
类别 |
依赖关系 |
---|---|---|---|
DEW KeypairFullAccess |
数据加密服务中密钥对管理服务(KPS)的所有权限。拥有该权限的用户可以完成基于策略授权的所有操作。 |
系统策略 |
无 |
DEW KeypairReadOnlyAccess |
数据加密服务中密钥对管理服务(KPS)的查看权限。拥有该权限的用户仅能查看密钥对管理服务(KPS)数据。 |
系统策略 |
无 |
系统角色/策略名称 |
描述 |
类别 |
依赖关系 |
---|---|---|---|
CSMS FullAccess |
数据加密服务中凭据管理服务(CSMS)的所有权限。拥有该权限的用户可以完成基于策略授权的所有操作。 |
系统策略 |
无 |
CSMS ReadOnlyAccess |
数据加密服务中凭据管理服务(CSMS)的只读权限。拥有该权限的用户可以完成基于策略授权的所有操作。 |
系统策略 |
无 |
表4列出了DEW常用操作与系统权限的授权关系,您可以参照该表选择合适的系统权限。
操作 |
KMS Administrator |
KMS CMKFullAccess |
DEW KeypairFullAccess |
DEW KeypairReadOnlyAccess |
---|---|---|---|---|
创建密钥 |
√ |
√ |
x |
x |
启用密钥 |
√ |
√ |
x |
x |
禁用密钥 |
√ |
√ |
x |
x |
计划删除密钥 |
√ |
√ |
x |
x |
取消计划删除密钥 |
√ |
√ |
x |
x |
修改密钥别名 |
√ |
√ |
x |
x |
修改密钥描述 |
√ |
√ |
x |
x |
创建随机数 |
√ |
√ |
x |
x |
创建数据密钥 |
√ |
√ |
x |
x |
创建不含明文数据密钥 |
√ |
√ |
x |
x |
加密数据密钥 |
√ |
√ |
x |
x |
解密数据密钥 |
√ |
√ |
x |
x |
获取密钥导入参数 |
√ |
√ |
x |
x |
导入密钥材料 |
√ |
√ |
x |
x |
删除密钥材料 |
√ |
√ |
x |
x |
创建授权 |
√ |
√ |
x |
x |
撤销授权 |
√ |
√ |
x |
x |
退役授权 |
√ |
√ |
x |
x |
查询授权列表 |
√ |
√ |
x |
x |
查询可退役授权列表 |
√ |
√ |
x |
x |
加密数据 |
√ |
√ |
x |
x |
解密数据 |
√ |
√ |
x |
x |
签名消息 |
√ |
√ |
x |
x |
验证签名 |
√ |
√ |
x |
x |
开启密钥轮换 |
√ |
√ |
x |
x |
修改密钥轮换周期 |
√ |
√ |
x |
x |
关闭密钥轮换 |
√ |
√ |
x |
x |
查询密钥轮换状态 |
√ |
√ |
x |
x |
查询密钥实例 |
√ |
√ |
x |
x |
查询密钥标签 |
√ |
√ |
x |
x |
查询项目标签 |
√ |
√ |
x |
x |
批量添加删除密钥标签 |
√ |
√ |
x |
x |
添加密钥标签 |
√ |
√ |
x |
x |
删除密钥标签 |
√ |
√ |
x |
x |
查询密钥列表 |
√ |
√ |
x |
x |
查询密钥信息 |
√ |
√ |
x |
x |
查询公钥信息 |
√ |
√ |
x |
x |
查询实例数 |
√ |
√ |
x |
x |
查询配额 |
√ |
√ |
x |
x |
查询密钥对列表 |
x |
x |
√ |
√ |
创建或导入密钥对 |
x |
x |
√ |
x |
查询密钥对 |
x |
x |
√ |
√ |
删除密钥对 |
x |
x |
√ |
x |
更新密钥对描述 |
x |
x |
√ |
x |
绑定密钥对 |
x |
x |
√ |
x |
解绑密钥对 |
x |
x |
√ |
x |
查询绑定任务信息 |
x |
x |
√ |
√ |
查询失败的任务 |
x |
x |
√ |
√ |
删除所有失败的任务 |
x |
x |
√ |
x |
删除失败的任务 |
x |
x |
√ |
x |
查询正在处理的任务 |
x |
x |
√ |
√ |
示例流程
- 创建用户组并授权
在IAM控制台创建用户组,并授予加密密钥所有权限“KMS CMKFullAccess”。
- 创建用户并加入用户组
在IAM控制台创建用户,并将其加入1中创建的用户组。
- 用户登录并验证权限
新创建的用户登录控制台,切换至授权区域,验证权限。
- 在“密钥对管理”,如果提示权限不足,表示“KMS CMKFullAccess”已生效。 中选择数据加密服务,进入DEW主界面,选择
- 在“KMS CMKFullAccess”已生效。 中选择除数据加密服务外的任一服务,如果提示权限不足,表示
Tenant Guest系统角色说明
如果您已为IAM子账号配置了Tenant Guest系统角色权限时,除了拥有全部云服务只读权限外(除IAM),由于历史原因,还会额外拥有以下KMS相关的操作权限:
- kms:cmk:create:创建密钥
- kms:cmk:createDataKey:创建数据密钥
- kms:cmk:createDataKeyWithoutPlaintext:创建不含明文数据密钥
- kms:cmk:encryptDataKey:加密数据密钥
- kms:cmk:decryptDataKey:解密数据密钥
- kms:cmk:retireGrant:退役授权
- kms:cmk:decryptData:解密数据
- kms:cmk:encryptData:加密数据
- kms::generateRandom:生成随机数
如果您想为某个IAM子账号配置Tenant Guest系统角色权限,但不想拥有上述权限,您需要额外为该IAM子用户配置自定义的拒绝策略。配置自定义策略请参考DEW自定义策略。