更新时间:2025-12-26 GMT+08:00
分享

通过IAM角色或策略授予使用Workspace的权限

如果您需要对您所拥有的云桌面(Workspace)进行角色与策略的权限管理,您可以使用统一身份认证服务(Identity and Access Management,简称IAM),通过IAM,您可以:

  • 根据企业的业务组织,在您的华为账号中,给企业中不同职能部门的员工创建IAM用户,让员工拥有唯一安全凭证,并使用云桌面(Workspace)的资源。
  • 根据企业用户的职能,设置不同的访问权限,以达到用户之间的权限隔离。
  • 将云桌面(Workspace)资源委托给更专业、高效的其他华为账号或者云服务,这些账号或者云服务可以根据权限进行代运维。

如果华为账号已经能满足您的要求,不需要创建独立的IAM用户,您可以跳过本章节,不影响您使用Workspace服务的其它功能。

本章节为您介绍使用角色与策略的授权方法,操作流程如图1所示。

前提条件

给用户组授权之前,请您了解用户组可以添加的Workspace权限,并结合实际需求进行选择。Workspace支持的系统权限,请参考角色与策略权限管理如果您需要对除云桌面之外的其它服务授权,IAM支持服务的所有策略请参见系统权限

示例流程

图1 给用户授予Workspace权限流程
  1. 创建用户组并授权

    在IAM控制台创建用户组,并授予云桌面(Workspace)服务只读权限“Workspace ReadOnlyAccess”。

  2. 创建用户并加入用户组

    在IAM控制台创建用户,并将其加入1中创建的用户组。

  3. 用户登录并验证权限。

    新创建的用户登录控制台,切换至授权区域,验证权限:

    • 在“服务列表”中选择云桌面(Workspace),进入云桌面(Workspace)管理控制台,单击右上角“购买桌面”,尝试购买云桌面,如果无法购买云桌面(假设当前权限仅包含Workspace ReadOnlyAccess),表示“Workspace ReadOnlyAccess”已生效。
    • 在“服务列表”中选择除云桌面(Workspace)服务外(假设当前策略仅包含Workspace ReadOnlyAccess)的任一服务,若提示权限不足,表示“Workspace ReadOnlyAccess”已生效。

Workspace自定义策略样例

如果系统预置的云桌面(Workspace)系统策略,不满足您的授权要求,可以创建自定义身份策略。自定义身份策略中可以添加的授权项(Action)请参考策略授权参考

目前华为云支持以下两种方式创建自定义策略:

  • 可视化视图创建自定义身份策略:无需了解策略语法,按可视化视图导航栏选择云服务、操作、资源、条件等策略内容,可自动生成策略。
  • JSON视图创建自定义身份策略:可以在选择策略模板后,根据具体需求编辑策略内容;也可以直接在编辑框内编写JSON格式的策略内容。

具体创建步骤请参见:创建自定义策略。下面为您介绍常用的Workspace自定义身份策略样例。

  • 示例1:授权用户创建云桌面、删除云桌面
    {
        "Version": "1.1",
        "Statement": [
            {
                "Effect": "Allow",
                "Action": [
                    "workspace:desktops:delete",
                    "workspace:desktops:create"
                ]
            }
        ]
    }
  • 示例2:多个授权项策略
    一个自定义策略中可以包含多个授权项,且除了可以包含本服务的授权项外,还可以包含其他服务的授权项,可以包含的其他服务必须跟本服务同属性,即都是项目级服务或都是全局级服务。多个授权语句策略描述如下:
    {
        "Version": "1.1",
        "Statement": [
            {
                "Effect": "Allow",
                "Action": [
                    "workspace:desktops:delete",
                    "workspace:desktops:create"
                ]
            },
            {
                "Effect": "Allow",
                "Action": [
                    "ecs:servers:create",
                    "ecs:servers:get"
                ]
            }
        ]
    }

相关文档