微服务引擎 CSE
云服务在IAM预置了常用授权项,称为系统身份策略。如果IAM系统身份策略无法满足授权要求,管理员可以根据各服务支持的授权项,创建IAM自定义身份策略来进行精细的访问控制,IAM自定义身份策略是对系统身份策略的扩展和补充。
除IAM服务外,Organizations服务中的服务控制策略(Service Control Policies,以下简称SCP)也可以使用这些授权项元素设置访问控制策略。
SCP不直接进行授权,只划定权限边界。将SCP绑定到组织单元或者成员账号时,并没有直接对组织单元或成员账号授予操作权限,而是规定了成员账号或组织单元包含的成员账号的授权范围。IAM身份策略授予权限的有效性受SCP限制,只有在SCP允许范围内的权限才能生效。
IAM服务与Organizations服务在使用这些元素进行访问控制时,存在着一些区别,详情请参见:IAM服务与Organizations服务权限访问控制的区别。
本章节介绍IAM服务身份策略授权场景中自定义身份策略和组织服务中SCP使用的元素,这些元素包含了操作(Action)、资源(Resource)和条件(Condition)。
操作(Action)
操作(Action)即为身份策略中支持的授权项。
- “访问级别”列描述如何对操作进行分类(list、read和write等)。此分类可帮助您了解在身份策略中相应操作对应的访问级别。
- “资源类型”列指每个操作是否支持资源级权限。
- 资源类型支持通配符号*表示所有。如果此列没有值(-),则必须在身份策略语句的Resource元素中指定所有资源类型(“*”)。
- 如果该列包含资源类型,则必须在具有该操作的语句中指定该资源的URN。
- 资源类型列中必需资源在表中用星号(*)标识,表示使用此操作必须指定该资源类型。
关于CSE定义的资源类型的详细信息请参见资源类型(Resource)。
- “条件键”列包括了可以在身份策略语句的Condition元素中支持指定的键值。
- 如果该授权项资源类型列存在值,则表示条件键仅对列举的资源类型生效。
- 如果该授权项资源类型列没有值(-),则表示条件键对整个授权项生效。
- 如果此列条件键没有值(-),表示此操作不支持指定条件键。
关于CSE定义的条件键的详细信息请参见条件(Condition)。
- “别名”列包括了可以在身份策略中配置的策略授权项。通过这些授权项,可以控制支持策略授权的API访问,详细信息请参见身份策略兼容性说明。
您可以在身份策略语句的Action元素中指定以下CSE的相关操作。
授权项 |
描述 |
访问级别 |
资源类型(*为必须) |
条件键 |
别名 |
---|---|---|---|---|---|
cse:config:upload |
授予上传微服务配置权限 |
write |
- |
cse:config:modify |
|
cse:config:download |
授予下载微服务配置权限 |
write |
- |
cse:config:modify |
|
cse:namespace:list |
授予查看命名空间资源列表权限 |
list |
- |
- |
cse:namespace:read |
cse:namespace:get |
授予查看命名空间资源权限 |
read |
engine |
cse:namespace:read |
|
cse:namespace:create |
授予创建命名空间资源权限 |
write |
engine |
cse:namespace:write |
|
cse:namespace:update |
授予修改命名空间资源权限 |
write |
engine |
cse:namespace:write |
|
cse:namespace:delete |
授予删除命名空间资源权限 |
write |
engine |
cse:namespace:write |
|
cse:policy:list |
授予查看治理策略列表权限 |
list |
- |
- |
cse:governance:get |
cse:policy:get |
授予查看治理策略信息权限 |
read |
- |
- |
- |
cse:policy:create |
授予创建治理策略权限 |
write |
- |
- |
cse:governance:modify |
cse:policy:update |
授予修改治理策略权限 |
write |
- |
- |
cse:governance:modify |
cse:policy:delete |
授予删除治理策略权限 |
write |
- |
- |
cse:governance:modify |
cse:engine:get |
授予查看引擎信息权限 |
read |
engine |
- |
|
cse:engine:list |
授予查询引擎信息列表权限 |
list |
- |
- |
- |
cse:engine:backupRecover |
授予备份、恢复ServiceComb引擎数据和变更备份策略权限。 |
write |
engine |
- |
|
cse:engine:associatePublicips |
授予绑定和解绑ServiceComb引擎公网访问权限。 |
write |
engine |
- |
|
cse:engine:update |
授予修改ServiceComb引擎配置和系统管理权限。 |
write |
engine |
- |
|
cse:engine:resize |
授予变更ServiceComb引擎规格权限 |
write |
engine |
- |
|
cse:engine:create |
授予创建引擎权限 |
write |
- |
- |
|
cse:engine:upgrade |
授予升级引擎权限 |
write |
engine |
- |
|
cse:engine:delete |
授予删除引擎权限 |
write |
engine |
- |
|
cse:engine:tagResource |
授予添加引擎标签的权限 |
write |
engine |
cse:engine:modify |
|
cse:engine:unTagResource |
授予删除引擎标签的权限 |
write |
engine |
cse:engine:modify |
|
cse:engine:listTags |
授予查询项目下所有引擎标签的权限 |
list |
- |
- |
cse:engine:list |
cse:engine:listTagsForResource |
授予查询引擎标签的权限 |
list |
engine |
cse:engine:get |
|
cse:engine:listResourcesByTag |
授予通过标签查询引擎列表的权限 |
list |
- |
cse:engine:list |
CSE的API通常对应着一个或多个授权项。表2展示了API与授权项的关系,以及该API需要依赖的授权项。
API |
对应的授权项 |
依赖的授权项 |
---|---|---|
GET /v2/{project_id}/enginemgr/engines/{engine_id} |
cse:engine:get |
- |
PUT /v2/{project_id}/enginemgr/engines/{engine_id}/actions |
cse:engine:modify |
- |
GET /v2/{project_id}/enginemgr/engines/{engine_id}/jobs/{job_id} |
cse:engine:get |
- |
GET /v2/{project_id}/enginemgr/engines |
cse:engine:list |
- |
POST /v1/{project_id}/kie/download |
cse:config:download |
- |
POST /v1/{project_id}/kie/file |
cse:config:upload |
- |
GET /v1/{project_id}/kie/kv |
cse:namespace:get |
- |
POST /v1/{project_id}/kie/kv |
cse:namespace:update |
- |
DELETE /v1/{project_id}/kie/kv |
cse:namespace:update |
- |
PUT /v1/{project_id}/kie/kv/{kv_id} |
cse:namespace:update |
- |
DELETE /v1/{project_id}/kie/kv/{kv_id} |
cse:namespace:update |
- |
GET /v1/{project_id}/nacos/v1/console/namespaces |
cse:namespace:get |
- |
DELETE /v1/{project_id}/nacos/v1/console/namespaces |
cse:namespace:delete |
- |
POST /v1/{project_id}/nacos/v1/console/namespaces |
cse:namespace:create |
- |
PUT /v1/{project_id}/nacos/v1/console/namespaces |
cse:namespace:update |
- |
POST /v2/{project_id}/enginemgr/engines |
cse:engine:create |
- |
GET /v2/{project_id}/enginemgr/engines/{engine_id} |
cse:engine:get |
- |
DELETE /v2/{project_id}/enginemgr/engines/{engine_id} |
cse:engine:delete |
- |
PUT /v2/{project_id}/enginemgr/engines/{engine_id}/resize |
cse:engine:modify |
- |
PUT /v2/{project_id}/enginemgr/engines/{engine_id}/config |
cse:engine:modify |
- |
PUT /v2/{project_id}/enginemgr/engines/{engine_id}/upgrade |
cse:engine:upgrade |
- |
GET /v3/{project_id}/govern/governance/{kind} |
cse:policy:list |
- |
POST /v3/{project_id}/govern/governance/{kind} |
cse:policy:create |
- |
DELETE /v3/{project_id}/govern/governance/{kind}/{policy_id} |
cse:policy:delete |
- |
GET /v3/{project_id}/govern/governance/{kind}/{policy_id} |
cse:policy:get |
- |
PUT /v3/{project_id}/govern/governance/{kind}/{policy_id} |
cse:policy:update |
- |
GET /v3/{project_id}/govern/governance/display |
cse:policy:list |
- |
DELETE /v3/{project_id}/govern/route-rule/microservices/{service_name} |
cse:policy:delete |
- |
PUT /v3/{project_id}/govern/route-rule/microservices/{service_name} |
cse:policy:update |
- |
GET /v3/{project_id}/govern/route-rule/microservices/{service_name} |
cse:policy:get |
- |
资源类型(Resource)
资源类型(Resource)表示身份策略所作用的资源。如表3中的某些操作指定了可以在该操作指定的资源类型,则必须在具有该操作的策略语句中指定该资源的URN,策略仅作用于此资源;如未指定,Resource默认为“*”,则策略将应用到所有资源。您也可以在策略中设置条件,从而指定资源类型。
CSE定义了以下可以在策略的Resource元素中使用的资源类型。