更新时间:2025-09-26 GMT+08:00
分享

分布式消息服务Kafka版 Kafka

云服务在IAM预置了常用的权限,称为系统身份策略。如果IAM系统身份策略无法满足授权要求,管理员可以根据各服务支持的授权项,创建IAM自定义身份策略来进行精细的访问控制,IAM自定义身份策略是对系统身份策略的扩展和补充。

除IAM服务外,Organizations服务中的服务控制策略(Service Control Policy,以下简称SCP)也可以使用这些授权项元素设置访问控制策略。

SCP不直接进行授权,只划定权限边界。将SCP绑定到组织单元或者成员账号时,并没有直接对组织单元或成员账号授予操作权限,而是规定了成员账号或组织单元包含的成员账号的授权范围。IAM身份策略授予权限的有效性受SCP限制,只有在SCP允许范围内的权限才能生效。

IAM服务与Organizations服务在使用这些元素进行访问控制时,存在着一些区别,详情请参见:IAM服务与Organizations服务权限访问控制的区别

本章节介绍IAM服务身份策略授权场景中自定义身份策略和组织服务中SCP使用的元素,这些元素包含了操作(Action)、资源(Resource)和条件(Condition)。

操作(Action)

操作(Action)即为身份策略中支持的授权项。

  • “访问级别”列描述如何对操作进行分类(List、Read和Write等)。此分类可帮助您了解在身份策略中相应操作对应的访问级别。
  • “资源类型”列指每个操作是否支持资源级权限。
    • 资源类型支持通配符号*表示所有。如果此列没有值(-),则必须在身份策略语句的Resource元素中指定所有资源类型(“*”)。
    • 如果该列包含资源类型,则必须在具有该操作的语句中指定该资源的URN。
    • 资源类型列中必需资源在表中用星号(*)标识,表示使用此操作必须指定该资源类型。

    关于DMS for Kafka定义的资源类型的详细信息请参见资源类型(Resource)

  • “条件键”列包括了可以在身份策略语句的Condition元素中支持指定的键值。
    • 如果该授权项资源类型列存在值,则表示条件键仅对列举的资源类型生效。
    • 如果该授权项资源类型列没有值(-),则表示条件键对整个授权项生效。
    • 如果此列条件键没有值(-),表示此操作不支持指定条件键。

    关于DMS for Kafka定义的条件键的详细信息请参见条件(Condition)

  • “别名”列包括了可以在身份策略中配置的策略授权项。通过这些授权项,可以控制支持策略授权的API访问。详细信息请参见身份策略兼容性说明

您可以在身份策略语句的Action元素中指定以下DMS for Kafka的相关操作。

表1 DMS for Kafka支持的授权项

授权项

描述

访问级别

资源类型(*为必须)

条件键

别名

dms:instance:connector

授予开启实例Smart Connect功能的权限。

Write

kafka *

-

dms:instance:list

授予查看实例列表的权限。

List

kafka *

g:EnterpriseProjectId

-

dms:instance:scale

授予实例扩容权限。

Write

kafka *

-

dms:instance:listConnectorSinkTask

授予查看Smart Connect任务列表的权限。

List

kafka *

-

dms:instance:getBackgroundTask

授予查看实例后台任务详情权限。

Read

kafka

-

dms:instance:deleteBackgroundTask

授予删除实例后台任务的权限。

Write

kafka

-

dms:instance:create

授予创建实例的权限。

Write

kafka *

-

dms:instance:update

授予修改实例的权限。

Write

kafka *

  • dms:instance:modify

dms:instance:getDetail

授予查看实例详情的权限。

Read

kafka *

  • dms:instance:get

dms:instance:closeManager

授予关闭Kafka Manager的权限。

Write

kafka *

-

dms:instance:deleteConnectorSinkTask

授予删除Smart Connect任务的权限。

Write

kafka

-

dms:instance:modifyAuthInfo

授予修改实例访问密码的权限。

Write

kafka

-

dms:instance:modifyStatus

授予重启实例的权限。

Write

kafka

-

dms:instance:delete

授予删除实例的权限。

Write

kafka *

-

dms:instance:getConnectorSinkTask

授予查看Smart Connect任务详情的权限。

Read

kafka

-

dms:instance:createConnectorSinkTask

授予创建Smart Connect任务的权限。

Write

kafka

-

dms:instance:updateConnectorSinkTask

授予更新Smart Connect任务的权限。

Write

kafka

  • dms:instance:createConnectorSinkTask

dms:instance:resetAuthInfo

授予重置实例访问密码的权限。

Write

kafka

-

dms:message:get

授予查询消息详情的权限。

Read

kafka

  • dms:instance:get

topic

-

dms:message:send

授予发送消息的权限。

Write

kafka

  • dms:instance:modify

dms:topic:list

授予获取主题列表的权限。

List

kafka

  • dms:instance:get

topic *

-

dms:topic:modify

授予修改主题的权限。

Write

kafka

  • dms:instance:modify

topic *

-

dms:topic:create

授予创建主题的权限。

Write

kafka

  • dms:instance:modify

topic

-

dms:instance:getTopicDiskUsage

授予查询主题磁盘使用率的权限。

Read

kafka

-

dms:topic:delete

授予删除主题的权限。

Write

kafka

  • dms:instance:modify

topic *

-

dms:topic:getAccessPolicy

授予获取主题授权策略的权限。

Read

kafka

  • dms:instance:get

topic *

-

dms:topic:autoCreate

授予开启或关闭自动创建主题的权限。

Write

kafka

  • dms:instance:modify

dms:topic:get

授予查询主题信息的权限。

Read

kafka

  • dms:instance:get

topic *

-

dms:topic:updateReplica

授予修改主题分区的副本的权限。

Write

kafka

-

topic *

-

dms:topic:setAccessPolicy

授予为主题设置访问策略的权限。

Write

kafka

  • dms:instance:modify

topic *

-

dms:user:list

授予获取实例用户列表的权限。

List

kafka

  • dms:instance:get

dms:user:modify

授予修改实例用户信息的权限。

Write

kafka

  • dms:instance:modify

dms:user:delete

授予删除实例用户的权限。

Write

kafka

  • dms:instance:modify

dms:user:create

授予新增实例用户的权限。

Write

kafka

  • dms:instance:modify

dms:group:get

授予获取消费组的详情的权限。

Read

kafka

  • dms:instance:get

consumerGroup *

-

dms:group:list

授予获取消费组列表的权限。

List

kafka

  • dms:instance:get

consumerGroup *

-

dms:group:modify

授予修改消费组的权限。

Write

kafka

  • dms:instance:modify

consumerGroup *

-

dms:group:create

授予创建消费组的权限。

Write

kafka

  • dms:instance:modify

consumerGroup *

-

dms:group:delete

授予删除消费组的权限。

Write

kafka

  • dms:instance:modify

consumerGroup *

-

dms:coordinator:list

授予获取实例的协调器列表的权限。

List

kafka

-

dms:instance:reassignTopic

授予Topic分区平衡的权限。

Write

kafka *

-

DMS for Kafka的API通常对应着一个或多个授权项。表2展示了API与授权项的关系,以及该API需要依赖的授权项。

表2 API与授权项的关系

API

对应的授权项

依赖的授权项

GET /v2/{project_id}/instances/{instance_id}/messages

dms:message:get

-

PUT /v2/{project_id}/instances/{instance_id}/kafka-manager-password

dms:instance:modifyAuthInfo

-

PUT /v2/{project_id}/instances/{instance_id}/restart-kafka-manager

dms:instance:modifyStatus

-

DELETE /v2/{project_id}/kafka/instances/{instance_id}/management

dms:instance:closeManager

-

POST /v2/{project_id}/instances/action

dms:instance:delete

-

GET /v2/{project_id}/instances

dms:instance:list

-

POST /v2/{project_id}/kafka/instances/{instance_id}/extend

dms:instance:scale

-

GET /v2/{project_id}/kafka/instances/{instance_id}/extend

dms:instance:getDetail

-

POST /v2/{project_id}/instances/{instance_id}/connector

dms:instance:connector

  • vpc:vpcs:get
  • vpc:vpcs:list
  • vpc:ports:get
  • vpc:ports:create
  • vpc:ports:update
  • vpc:ports:delete
  • vpc:securityGroups:get
  • vpc:subnets:get
  • eip:publicIps:get
  • eip:publicIps:list
  • eip:publicIps:update

GET /v2/{project_id}/instances/{instance_id}

dms:instance:getDetail

  • vpc:vpcs:get
  • vpc:ports:get
  • vpc:securityGroups:get
  • vpc:subnets:get
  • eip:publicIps:get

PUT /v2/{project_id}/instances/{instance_id}

dms:instance:update

  • vpc:vpcs:get
  • vpc:subnets:get
  • eip:publicIps:get
  • eip:publicIps:update
  • vpc:ports:get
  • vpc:securityGroups:get
  • vpc:securityGroups:update

DELETE /v2/{project_id}/instances/{instance_id}

dms:instance:delete

-

POST /v2/{project_id}/instances/{instance_id}/connector/tasks

dms:instance:createConnectorSinkTask

-

GET /v2/{project_id}/instances/{instance_id}/connector/tasks

dms:instance:listConnectorSinkTask

-

PUT /v2/{project_id}/instances/{instance_id}/connector/tasks/{task_id}/pause

dms:instance:updateConnectorSinkTask

-

PUT /v2/{project_id}/instances/{instance_id}/connector/tasks/{task_id}/resume

dms:instance:updateConnectorSinkTask

-

GET /v2/{project_id}/instances/{instance_id}/connector/tasks/{task_id}

dms:instance:getConnectorSinkTask

-

DELETE /v2/{project_id}/instances/{instance_id}/connector/tasks/{task_id}

dms:instance:deleteConnectorSinkTask

-

POST /v2/{project_id}/instances/{instance_id}/password

dms:instance:resetAuthInfo

-

GET /v2/{project_id}/instances/{instance_id}/tasks

dms:instance:getBackgroundTask

-

GET /v2/{project_id}/instances/{instance_id}/tasks/{task_id}

dms:instance:getBackgroundTask

-

DELETE /v2/{project_id}/instances/{instance_id}/tasks/{task_id}

dms:instance:deleteBackgroundTask

-

GET /v2/{project_id}/instances/{instance_id}/topics

dms:topic:list

-

PUT /v2/{project_id}/instances/{instance_id}/topics

dms:topic:modify

-

POST /v2/{project_id}/instances/{instance_id}/topics

dms:topic:create

-

GET /v2/{project_id}/instances/{instance_id}/topics/diskusage

dms:instance:getTopicDiskUsage

-

POST /v2/{project_id}/instances/{instance_id}/topics/delete

dms:topic:delete

-

POST /v2/{project_id}/instances/{instance_id}/crossvpc/modify

dms:instance:update

-

GET /v2/{project_id}/instances/{instance_id}/users

dms:user:list

-

PUT /v2/{project_id}/instances/{instance_id}/users

dms:user:delete

-

POST /v2/{project_id}/instances/{instance_id}/users

dms:user:create

-

PUT /v2/{project_id}/instances/{instance_id}/users/{user_name}

dms:user:modify

-

POST /v2/{project_id}/instances/{instance_id}/autotopic

dms:topic:autoCreate

-

GET /v2/{project_id}/instances/{instance_id}/management/topics/{topic}/partitions/{partition}/beginning-message

dms:message:get

-

GET /v2/{project_id}/instances/{instance_id}/management/topics/{topic}/partitions/{partition}/end-message

dms:message:get

-

GET /v2/{project_id}/instances/{instance_id}/management/cluster

dms:instance:getDetail

-

GET /v2/{project_id}/instances/{instance_id}/management/groups/{group}

dms:group:get

-

GET /v2/{project_id}/instances/{instance_id}/management/topics/{topic}/partitions/{partition}/message

dms:message:get

-

GET /v2/{project_id}/instances/{instance_id}/management/topics/{topic}/messages

dms:message:get

-

GET /v2/{project_id}/instances/{instance_id}/management/coordinators

dms:coordinator:list

-

GET /v2/{project_id}/instances/{instance_id}/management/topics/{topic}

dms:topic:get

-

POST /v2/{project_id}/instances/{instance_id}/management/topics/{topic}/replicas-reassignment

dms:topic:updateReplica

-

GET /v2/{project_id}/instances/{instance_id}/groups

dms:group:list

-

POST /v2/{project_id}/kafka/instances

dms:instance:create

  • vpc:vpcs:get
  • vpc:vpcs:list
  • vpc:ports:get
  • vpc:ports:create
  • vpc:ports:update
  • vpc:ports:delete
  • vpc:securityGroups:get
  • vpc:subnets:get
  • eip:publicIps:get
  • eip:publicIps:list
  • eip:publicIps:update

GET /v1/{project_id}/instances/{instance_id}/topics/{topic_name}/accesspolicy

dms:topic:getAccessPolicy

-

POST /v1/{project_id}/instances/{instance_id}/topics/accesspolicy

dms:topic:setAccessPolicy

-

GET /v2/{project_id}/instances/{instance_id}/ces-hierarchy

dms:instance:getDetail

-

GET /v2/{project_id}/kafka/{instance_id}/tags

dms:instance:getDetail

-

GET /v2/{project_id}/kafka/tags

dms:instance:getDetail

-

POST /v2/{project_id}/kafka/{instance_id}/tags/action

dms:instance:update

-

POST /v2/{project_id}/kafka/instances/{instance_id}/reassign

dms:instance:reassignTopic

-

POST /v2/{project_id}/instances/{instance_id}/groups/batch-delete

dms:group:delete

-

POST /v2/{project_id}/kafka/instances/{instance_id}/group

dms:group:create

-

PUT /v2/{engine}/{project_id}/instances/{instance_id}/groups/{group}

dms:group:modify

-

POST /v2/{project_id}/kafka/instances/{instance_id}/delete-connector

dms:instance:connector

-

POST /v2/{project_id}/instances/{instance_id}/messages/action

dms:message:send

-

GET /v2/{project_id}/kafka/instances/{instance_id}/topics/{topic}/partitions

dms:topic:get

-

GET /v2/{project_id}/kafka/instances/{instance_id}/topics/{topic}/producers

dms:topic:get

-

PUT /v2/{engine}/{project_id}/instances/{instance_id}/users/{user_name}

dms:user:modify

-

资源类型(Resource)

资源类型(Resource)表示身份策略所作用的资源。如表3中的某些操作指定了可以在该操作指定的资源类型,则必须在具有该操作的身份策略语句中指定该资源的URN,身份策略仅作用于此资源;如未指定,Resource默认为“*”,则身份策略将应用到所有资源。您也可以在身份策略中设置条件,从而指定资源类型。

DMS for Kafka定义了以下可以在自定义身份策略的Resource元素中使用的资源类型。

表3 DMS for Kafka支持的资源类型

资源类型

URN

kafka

dms:<region>:<account-id>:kafka:<instance-id>

topic

dms:<region>:<account-id>:topic:<instance-id>/<topic-name>

consumerGroup

dms:<region>:<account-id>:consumerGroup:<instance-id>/<consumerGroup-name>

条件(Condition)

条件键概述

条件(Condition)是身份策略生效的特定条件,包括条件键运算符

  • 条件键表示身份策略语句的Condition元素中的键值。根据适用范围,分为全局级条件键和服务级条件键。
    • 全局级条件键(前缀为g:)适用于所有操作,在鉴权过程中,云服务不需要提供用户身份信息,系统将自动获取并鉴权。详情请参见:全局条件键
    • 服务级条件键(前缀通常为服务缩写,如dms:)仅适用于对应服务的操作,详情请参见表4
    • 单值/多值表示API调用时请求中与条件关联的值数。单值条件键在API调用时的请求中最多包含一个值,多值条件键在API调用时请求可以包含多个值。例如:g:SourceVpce是单值条件键,表示仅允许通过某个VPC终端节点发起请求访问某资源,一个请求最多包含一个VPC终端节点ID值。g:TagKeys是多值条件键,表示请求中携带的所有标签的key组成的列表,当用户在调用API请求时传入标签可以传入多个值。
  • 运算符与条件键、条件值一起构成完整的条件判断语句,当请求信息满足该条件时,身份策略才能生效。支持的运算符请参见:运算符

DMS for Kafka支持的服务级条件键

DMS for Kafka定义了以下可以在自定义身份策略的Condition元素中使用的条件键,您可以使用这些条件键进一步细化身份策略语句应用的条件。

表4 DMS for Kafka支持的服务级条件键

服务级条件键

类型

单值/多值

说明

dms:ssl

boolean

单值

根据实例是否开启SSL筛选访问权限。

dms:publicIp

boolean

单值

根据实例是否开启公网访问筛选访问权限。

dms:connector

boolean

单值

根据实例是否开启Smart Connect功能筛选访问权限。

相关文档