云服务器内容精选

  • 示例流程 图1 给用户授予VPN权限流程 创建用户组并授权 在 IAM 控制台创建用户组,并授予 虚拟专用网络 服务权限“VPN Administrator”。 创建用户并加入用户组 在IAM控制台创建用户,并将其加入1中创建的用户组。 用户登录并验证权限 新创建的用户登录控制台,切换至授权区域,验证权限: 在“服务列表”中选择“网络 > 虚拟专用网络”,进入“虚拟专用网络 > 企业版-VPN网关”页面,单击右上角“创建VPN网关”,尝试创建VPN网关,如果创建成功,表示“VPN Administrator”已生效。 在“服务列表”中选择除VPN服务外(假设当前权限仅包含VPN Administrator)的任一服务,若提示权限不足,表示“VPN Administrator”已生效。
  • SEC03-04 安全共享资源 大企业的不同组织、部门、团队之间需要安全共享资源。 风险等级 中 关键策略 大企业往往涉及多个组织单元、多个账号,需要对多账号之间进行共享资源。安全共享资源需遵循以下实践: 使用资源标签。通过标签对资源进行分类和标记,以便于管理和应用策略。 仅与可信实体共享资源。通过使用服务控制策略(SCP)限制权限,您可以限制组织内账户的权限,确保资源仅在组织内部共享。 创建专门的服务账号用于共享资源的访问。 相关云服务和工具 组织 Organizations 资源访问管理 RAM :使用RAM为用户提供安全的跨账号共享资源的能力。如果您有多个华为云账号,您可以创建一次资源,并使用RAM服务将该资源共享给其他账号使用,这样您就不需要在每个账号中创建重复的资源。 父主题: SEC03 权限管理
  • SEC03-03 定期审视权限 定期检视和更新权限,以避免权限蔓延,持续清理无用的权限。 风险等级 高 关键策略 使用IAM用户组控制人员的访问权限,并设置权限的到期时间。 如果用户组的职责产生变化,应该及时调整用户组的权限。 当账号委托给另一个账号时,设置到期时间。 通过IAM用户的“最近一次登录时间”,判断该用户是否为长期未登录的用户,及时管理他们的身份凭证及权限。 相关云服务和工具 统一身份认证 服务 IAM 父主题: SEC03 权限管理
  • 示例流程 图1 给用户授权MetaStudio权限流程 创建用户组并授权 在IAM控制台创建用户组,并授予MetaStudio管理员权限“MetaStudio FullAccess”。 创建用户并加入用户组 在IAM控制台创建用户,并将其加入1中创建的用户组。 用户登录并验证权限 新创建的用户登录控制台,验证MetaStudio FullAccess的管理员权限。 在“服务列表”中选择数字内容生产线,进入服务主界面,单击“分身形象制作”,并参考形象制作,制作分身数字人。如果制作成功,说明“MetaStudio FullAccess”已生效。
  • 用户授权 给已成功注册圆桌并加入企业的普通用户,添加管理员角色权限。 登录圆桌,在页面右上角单击“管理后台”,进入“管理后台”平台。 在“管理后台”页面,选择左侧导航栏“权限管理”。 在角色列表中选择预置角色,单击“操作”列“添加成员”,弹出“选择成员”弹窗。 在“选择成员”弹窗中勾选成员,单击“保存”。 在角色列表中单击“操作”列“查看成员”,查看成员是否添加成功。 “查看成员”对话框内可以查看当前角色所有成员。
  • 预置角色 针对开通圆桌的新租户,在开通圆桌时系统会预置租户管理员、应用中心管理员。 租户管理员 租户管理员拥有当前租户内的所有权限。 应用中心管理员 应用中心管理员是系统预置的管理租户内部应用中心的管理员角色。包含模板的审批、上/下架、分类等内容的管理。 普通用户 加入企业,即可成为普通用户。 当一个用户被添加进企业后,首次登录圆桌进入企业时,会被自动的赋予普通用户的权限,并能够使用圆桌的基本功能。 未加入企业的情况下,无法使用圆桌,因此需要加入企业(租户)。
  • MgC MigrateAccess策略内容 { "Version": "1.1", "Statement": [ { "Action": [ "mgc:*:query*", "mgc:*:discovery", "mgc:*:assess", "mgc:*:migrate", "iam:agencies:listAgencies", "iam:roles:listRoles", "iam:quotas:listQuotas", "iam:permissions:listRolesForAgency" ], "Effect": "Allow" } ] }
  • MgC FullAccess策略内容 { "Version": "1.1", "Statement": [ { "Action": [ "mgc:*:*", "iam:agencies:listAgencies", "iam:roles:listRoles", "iam:quotas:listQuotas", "iam:permissions:listRolesForAgency" ], "Effect": "Allow" } ] }
  • MgC DiscoveryAccess策略内容 { "Version": "1.1", "Statement": [ { "Effect": "Allow", "Action": [ "mgc:*:query*", "mgc:*:discovery" ] } ] }
  • MgC AssessAccess策略内容 { "Version": "1.1", "Statement": [ { "Action": [ "mgc:*:query*", "mgc:*:discovery", "mgc:*:assess", "iam:agencies:listAgencies", "iam:roles:listRoles", "iam:quotas:listQuotas", "iam:permissions:listRolesForAgency" ], "Effect": "Allow" } ] }
  • MgC MrrAccess策略内容 { "Version": "1.1", "Statement": [ { "Action": [ "mgc:*:query*", "mgc:mrr:query", "mgc:mrr:update", "mgc:mrr:export", "mgc:mrr:import", "mgc:mrr:upgrade", "mgc:mrr:delete", "mgc:mrr:check" ], "Effect": "Allow" } ] } } }
  • 示例流程 图1 给用户授权MgC权限流程 创建用户组并授权 系统策略:在IAM控制台创建用户组,并根据MgC系统策略说明以及实际的权限要求,为用户组授权MgC系统策略,授权范围方案选择“所有资源”。 表1 MgC系统策略说明 策略名称 描述 策略类别 策略内容 MgC FullAccess 迁移中心管理员权限,拥有操作MgC的所有权限。 系统策略 MgC FullAccess策略内容 MgC ReadOnlyAccess 迁移中心只读权限,仅能查看MgC资源,无法进行操作。 系统策略 MgC ReadOnlyAccess策略内容 MgC DiscoveryAccess 迁移中心资源发现操作权限,拥有操作资源发现功能的权限和只读权限。 系统策略 MgC DiscoveryAccess策略内容 MgC AssessAccesss 迁移中心评估操作权限,拥有操作评估功能、资源发现功能的权限和只读权限。 系统策略 MgC AssessAccesss策略内容 MgC MigrateAccess 迁移中心迁移操作权限,拥有操作迁移功能、评估功能、资源发现功能的权限和只读权限。 系统策略 MgC MigrateAccess策略内容 MgC AppDiscoveryAccess 迁移中心应用发现操作权限,拥有操作应用发现功能、资源发现功能的权限和只读权限。 系统策略 MgC AppDiscoveryAccess策略内容 MgC MrrAccess 迁移中心业务验证操作权限,拥有业务验证功能的权限和只读权限。 系统策略 MgC MrrAccess策略内容 自定义策略:如果IAM用户只需要拥有迁移中心 MgC部分操作权限,则使用自定义策略,参见MgC自定义策略。 创建用户并加入用户组 在IAM控制台创建用户,并将其加入1.创建用户组并授权中创建的用户组。 当IAM用户首次使用MgC的特定功能时,需要通过以下两种方式授予委托权限: 推荐方式:请管理员登录MgC控制台,进入相关功能界面,同意相关委托权限。 备选方式:请管理员登录“统一身份认证服务 IAM”服务,为当前IAM用户配置创建委托所需的权限,确保其拥有MgC相关系统策略以及"iam:agencies:createAgency"、"iam:permissions:grantRoleToAgency"、"iam:roles:createRole"和"iam:roles:updateRole"的权限。 用户登录并验证权限 新创建的用户登录控制台,切换至授权区域,验证权限: 在“服务列表”中选择迁移中心 MgC,进入MgC主界面,根据您授予的权限可以进行对应操作,表示授予的权限已生效。 在“服务列表”中选择除迁移中心 MgC外的任一服务,若提示权限不足,表示授予的权限已生效。
  • MgC AppDiscoveryAccess策略内容 { "Version": "1.1", "Statement": [ { "Effect": "Allow", "Action": [ "mgc:*:query*", "mgc:*:discovery", "mgc:*:appdiscovery" ] } ] }
  • IAM用户权限 MgC在统一身份认证服务(IAM)能力基础上,为用户提供细粒度的权限管理功能,帮助用户灵活便捷地对账号下的IAM用户设置不同的MgC资源权限,结合权限策略实现权限隔离。 以下是使用MgC不同功能时,IAM用户需要配置的权限。为IAM用户配置权限的方法请参考创建自定义策略。 功能 权限Action 配置主机购买模板 vpc:vpcs:list(查询虚拟私有云列表) vpc:subnets:get(查询子网列表或详情) vpc:publicIps:list(查询弹性公网IP) vpc:securityGroups:get(查询安全组列表或详情) eps:enterpriseProjects:list(查看企业项目列表) ecs:availabilityZones:list(查询可用区列表) 主机迁移 工作流 vpc:vpcs:list(查询虚拟私有云列表) vpc:vpcs:get(查询虚拟私有云详情) vpc:subnets:get(查询子网列表或详情) vpc:publicIps:list(查询弹性公网IP) vpc:publicIps:get(查询弹性公网IP详情) vpc:securityGroups:get(查询安全组列表或详情) eps:enterpriseProjects:list(查看企业项目列表) eps:enterpriseProjects:get(查看有企业项目详情) 主机规格评估 ecs:cloudServerFlavors:get(查询云服务器规格详情和扩展信息列表) ecs:cloudServers:list(查询云服务器详情列表) ecs:cloudServers:showServer(查询云服务器详情) ecs:flavors:get(查询云服务器规格) ims:images:list(查询镜像列表) ims:images:get(查询镜像详情) evs:volumes:list(查询云硬盘列表) evs:types:get(查询云硬盘类型) AZ迁移工作流 ecs:availabilityZones:list(查询可用区列表) 配置TCO对比产品映射 ecs:cloudServerFlavors:get(查询云服务器规格详情和扩展信息列表) ims:images:list(查询镜像列表) evs:types:get(查询云硬盘类型) 存储迁移工作流 Tenant Guest(全部云服务只读权限)(除IAM权限) OMS Administrator( 对象存储迁移 服务所有权限) 迁移集群 Tenant Guest(全部云服务只读权限)(除IAM权限) OMS Administrator(对象存储迁移服务所有权限) nat:natGateways:list(查询NAT网关列表) smn:topic:list(主题查询权限) 委托授权 iam:agencies:listAgencies(查询指定条件下的委托列表信息) iam:roles:listRoles(查询权限列表) iam:quotas:listQuotas(查询配额) iam:permissions:listRolesForAgency(查询委托的所有权限) iam:agencies:createAgency(创建委托) iam:permissions:grantRoleToAgency(为委托授予指定权限) iam:roles:createRole(创建自定义策略) iam:roles:updateRole(修改自定义策略) 父主题: 权限管理
  • 示例流程 图1 给用户授权流程 创建用户组并授权 在IAM控制台创建用户组,并授予成本中心所有操作权限“BSS Administrator”。 创建用户并加入用户组 在IAM控制台创建用户,并将其加入1中创建的用户组。 用户登录并验证权限 新创建的用户登录成本中心,验证是否具有导出成本明细的权限。 在“成本分析”页面单击“导出成本明细”,验证是否可以导出成功。如果导出成功,表示“BSS Administrator”已生效。