通过IAM身份策略授予使用GaussDB的权限
如果您需要对您所拥有的GaussDB进行身份策略的权限管理,可以使用统一身份认证服务(Identity and Access Management,简称IAM),通过IAM,可以:
- 根据企业的业务组织,在华为云账号中,给企业中不同职能部门的员工创建用户或用户组,让员工拥有唯一安全凭证,并使用GaussDB资源。
- 根据企业用户的职能,设置不同的访问权限,以达到用户之间的权限隔离。
- 将GaussDB资源委托给更专业、高效的其他华为云账号或者云服务,这些账号或者云服务可以根据权限进行代运维。
如果华为云账号已经能满足要求,可以跳过本章节,不影响使用GaussDB服务的其它功能。
本章节将介绍使用身份策略的授权方法,操作流程如图1所示。
前提条件
在授权操作前,需要先了解可以添加的GaussDB权限,并结合实际需求进行选择。GaussDB支持的系统策略,请参见身份策略权限管理。若需要对除GaussDB之外的其他服务授权,IAM支持服务的所有权限请参见授权参考。
示例流程
- 创建用户或创建用户组
在IAM控制台创建用户或用户组。
- 将系统身份策略附加至用户或用户组
为用户或用户组授予GaussDB只读权限的系统身份策略“GaussDBReadOnlyPolicy”,或将策略附加至用户或用户组。
- 用户登录并验证权限
使用已授权的用户登录控制台,验证权限:
- 在“服务列表”中选择GaussDB云数据库,进入GaussDB主界面,单击右上角“创建实例”,尝试创建GaussDB数据库,如果无法创建GaussDB数据库(假设当前权限仅包含GaussDBReadOnlyPolicy),表示“GaussDBReadOnlyPolicy”已生效。
- 在“服务列表”中选择除GaussDB云数据库外(假设当前策略仅包含GaussDBReadOnlyPolicy)的任一服务,若提示权限不足,表示“GaussDBReadOnlyPolicy”已生效。
GaussDB自定义身份策略样例
如果系统预置的GaussDB系统策略,不满足授权要求,可以创建自定义身份策略。自定义身份策略中可以添加的授权项(Action)请参考身份策略授权参考 。
- 可视化视图创建自定义身份策略:无需了解策略语法,按可视化视图导航栏选择云服务、操作、资源、条件等策略内容,可自动生成策略。
- JSON视图创建自定义身份策略:可以在选择策略模板后,根据具体需求编辑策略内容;也可以直接在编辑框内编写JSON格式的策略内容。
具体创建步骤请参见:创建自定义身份策略并附加至主体。
您可以在创建自定义身份策略时,可以通过资源类型(Resource)元素来选择特定资源,以及条件键(Condition)元素来控制策略何时生效。支持的资源类型和条件键请参考身份策略授权参考。下面将介绍常用的GaussDB自定义身份策略样例。
- 示例1:授权创建和删除GaussDB实例的权限。
{ "Version": "5.0", "Statement": [ { "Effect": "Allow", "Action": [ "gaussdb:instance:createInstance", "gaussdb:instance:deleteInstance" ] } ] } - 示例2:多个授权项策略。
一个自定义身份策略中可以包含多个授权项,且除了可以包含本服务的授权项外,还可以包含其他服务的授权项。多个授权语句策略描述如下:
{ "Version": "5.0", "Statement": [ { "Effect": "Allow", "Action": [ "gaussdb:instance:createInstance", "gaussdb:instance:deleteInstance" ] }, { "Effect": "Allow", "Action": [ "evs:volumes:create", "evs:volumes:list" ] }, { "Effect": "Allow", "Action": [ "ecs:cloudServers:createServers", "ecs:cloudServers:listServersDetails" ] } ] }
