更新时间:2025-10-16 GMT+08:00
分享

通过IAM身份策略授予使用DEW的权限

如果您需要对您所拥有的密码安全中心(Data Encryption Workshop, DEW)进行角色与策略的权限管理,您可以使用统一身份认证服务(Identity and Access Management,简称IAM),通过IAM,您可以:

  • 根据企业的业务组织,在您的华为账号中,给企业中不同职能部门的员工创建用户或用户组,让员工拥有唯一安全凭证,并使用DEW资源。
  • 根据企业用户的职能,设置不同的访问权限,以达到用户之间的权限隔离。
  • 将DEW资源委托给更专业、高效的其他华为账号或者云服务,这些账号或者云服务可以根据权限进行代运维。

如果华为账号已经能满足您的要求,您可以跳过本章节,不影响您使用DEW服务的其它功能。

本章节为您介绍基于策略授权的授权方法,操作流程如图1所示。

前提条件

在授权操作前,请您了解可以添加的DEW权限,并结合实际需求进行选择。DEW支持的系统身份策略,请参见角色与策略。如果您需要对除DEW之外的其他服务授权,IAM支持服务的所有权限请参见系统权限

示例流程

图1 给用户授予DEW权限流程
  1. 创建用户创建用户组创建用户创建用户组

    在IAM控制台创建用户或用户组。

  1. 将系统身份策略附加至用户或用户组

    为用户或用户组授予密钥管理服务(KMS)的加密密钥只读权限的系统策略“KMSReadOnlyPolicy”,并加策略附加至用户或用户组。

    通过用户或用户组的“操作”列下的“授权”,为用户或用户组授予

  2. 用户登录并验证权限

    使用已授权的用户登录控制台,验证权限:

    • 在“服务列表”中选择密码安全中心,进入DEW主界面,单击右上角“创建密钥”,尝试创建密钥,如果无法创建密钥(假设当前权限仅包含KMSReadOnlyPolicy),表示“KMSReadOnlyPolicy”已生效。
    • 在“服务列表”中选择除密钥管理(假设当前策略仅包含KMSReadOnlyPolicy)的任一服务,如果提示权限不足,表示“KMSReadOnlyPolicy”已生效。

DEW自定义身份策略样例

  1. 如果系统预置的DEW系统策略,不满足您的授权要求,可以创建自定义身份策略。自定义身份策略中可以添加的授权项(Action)请参考身份策略授权参考

    目前华为云支持以下两种方式创建自定义身份策略:

    • 可视化视图创建自定义身份策略:无需了解策略语法,按可视化视图导航栏选择云服务、操作、资源、条件等策略内容,可自动生成策略。
    • JSON视图创建自定义身份策略:可以在选择策略模板后,根据具体需求编辑策略内容;也可以直接在编辑框内编写JSON格式的策略内容。

    具体创建步骤请参见:创建自定义身份策略并附加至主体

    您可以在创建自定义策略时,可以通过资源类型(Resource)元素来选择特定资源,支持的资源类型请参考身份策略授权参考。下面为您介绍常用的DEW自定义身份策略样例。

  • 示例:授权用户创建密钥
    {
        "Version": "1.1",
        "Statement": [
            {
                "Effect": "Allow",
                "Action": [
                    "kms:cmk:create",
                    "kms:cmk:getMaterial",
                    "kms:cmkTag:create",
                    "kms:cmkTag:batch",
                    "kms:cmk:importMaterial"
                ]
            }
        ]
    }
  • 示例:拒绝用户删除密钥标签

    拒绝策略需要同时配合其他策略使用,否则没有实际作用。用户被授予的策略中,一个授权项的作用如果同时存在Allow和Deny,则遵循Deny优先。

    如果您给用户授予“KMS Administrator”的系统策略,但不希望用户拥有“KMS Administrator”中删除密钥标签权限(kms:cmkTag:delete),您可以创建一条相同Action的自定义策略,并将自定义策略的Effect设置为Deny,然后同时将“KMS Administrator”和拒绝策略授予用户,根据Deny优先原则用户可以对密钥对执行除了删除密钥标签的所有操作。以下策略样例表示:拒绝用户删除密钥标签。

    {
        "Version": "1.1",
        "Statement": [
            {
                "Effect": "Deny",
                "Action": [
                    "kms:cmkTag:delete"
                ]
            }
        ]
    }
  • 示例:授权用户使用密钥
    {
        "Version": "1.1",
        "Statement": [
            {
                "Effect": "Allow",
                "Action": [
                    "kms:dek:crypto",
                    "kms:cmk:get",
                    "kms:cmk:crypto",
                    "kms:cmk:generate",
                    "kms:cmk:list"
                ]
            }
        ]
    }
  • 示例:多个授权项策略

    一个自定义策略中可以包含多个授权项,且除了可以包含本服务的授权项外,还可以包含其他服务的授权项,可以包含的其他服务必须跟本服务同属性,即都是项目级服务。多个授权语句策略描述如下:

    {
        "Version": "1.1",
        "Statement": [
            {
                "Effect": "Allow",
                "Action": [
                    "rds:task:list"
                ]
            },
            {
                "Effect": "Allow",
                "Action": [
                    "kms:dek:crypto",
                    "kms:cmk:get",
                    "kms:cmk:crypto",
                    "kms:cmk:generate",
                    "kms:cmk:list"
                ]
            }
        ]
    }

相关文档