云服务器内容精选

  • CFW自定义策略样例 示例1:授权用户创建 云防火墙 { "Version": "1.1", "Statement": [ { "Effect": "Allow", "Action": [ "cfw:instance:create" ] } ] } 示例2:拒绝用户删除黑白名单 拒绝策略需要同时配合其它策略使用,否则没有实际作用。用户被授予的策略中,一个授权项的作用如果同时存在Allow和Deny,则遵循Deny优先。 如果您给用户授予“CFW FullAccess”的系统策略,但不希望用户拥有“CFW FullAccess”中定义的删除黑白名单的权限(cfw:blackWhite:delete),您可以创建一条相同Action的自定义策略,并将自定义策略的Effect设置为“Deny”,然后同时将“CFW FullAccess”和拒绝策略授予用户,根据Deny优先原则用户可以对CFW执行除了删除黑白名单的所有操作。以下策略样例表示:拒绝用户删除黑白名单。 { "Version": "1.1", "Statement": [ { "Effect": "Deny", "Action": [ "cfw:blackWhite:delete" ] }, ] } 多个授权项策略 一个自定义策略中可以包含多个授权项,且除了可以包含本服务的授权项外,还可以包含其它服务的授权项,可以包含的其它服务必须跟本服务同属性,即都是项目级服务。多个授权语句策略描述如下: { "Version": "1.1", "Statement": [ { "Effect": "Allow", "Action": [ "cfw:instance:get", "cfw:eipStatistics:get" ] }, { "Effect": "Allow", "Action": [ "hss:hosts:switchVersion", "hss:hosts:manualDetect", "hss:manualDetectStatus:get" ] } ] }
  • DDS自定义策略样例 示例1:授权用户创建文档数据库实例 { "Version": "1.1", "Statement": [ { "Effect": "Allow", "Action": [ "dds:instance:create" ] } ] } 示例2:拒绝用户删除文档数据库实例 拒绝策略需要同时配合其他策略使用,否则没有实际作用。用户被授予的策略中,一个授权项的作用如果同时存在Allow和Deny,则遵循Deny优先原则。 如果您给用户授予DDS FullAccess的系统策略,但不希望用户拥有DDS FullAccess中定义的删除文档数据库实例权限,您可以创建一条拒绝删除文档数据库实例的自定义策略,然后同时将DDS FullAccess和拒绝策略授予用户,根据Deny优先原则,则用户可以对DDS执行除了删除文档数据库实例外的所有操作。拒绝策略示例如下: { "Version": "1.1", "Statement": [ { "Effect": "Deny" "Action": [ "dds:instance:deleteInstance" ], } ] } 示例3:多个授权项策略 一个自定义策略中可以包含多个授权项,且除了可以包含本服务的授权项外,还可以包含其他服务的授权项,可以包含的其他服务必须跟本服务同属性,即都是项目级服务或都是全局级服务。多个授权语句策略描述如下: { "Version": "1.1", "Statement": [ { "Action": [ "dds:instance:create", "dds:instance:modify", "dds:instance:deleteInstance", "vpc:publicIps:list", "vpc:publicIps:update" ], "Effect": "Allow" } ] } 实例4:授权资源策略 一个自定义策略可以设置资源策略,表示在当前的action下面,拥有哪些资源的操作权限,目前支持实例名称的配置,可以用*来表示通配符。授权资源策略的描述如下: { "Version": "1.1", "Statement": [ { "Effect": "Allow", "Action": [ "dds:instance:list" ] }, { "Effect": "Allow", "Action": [ "dds:instance:modify" ], "Resource": [ "DDS:*:*:instanceName:dds-*" ] } ] }
  • 示例流程 图1 给用户授权MetaStudio权限流程 创建用户组并授权 在 IAM 控制台创建用户组,并授予MetaStudio管理员权限“MetaStudio FullAccess”。 创建用户并加入用户组 在IAM控制台创建用户,并将其加入1中创建的用户组。 用户登录并验证权限 新创建的用户登录控制台,验证MetaStudio FullAccess的管理员权限。 在“服务列表”中选择数字内容生产线,进入服务主界面,单击“分身形象制作”,并参考形象制作,制作分身数字人。如果制作成功,说明“MetaStudio FullAccess”已生效。
  • Anti-DDoS权限 默认情况下,管理员创建的IAM用户没有任何权限,需要将其加入用户组,并给用户组授予策略或角色,才能使得用户组中的用户获得对应的权限,这一过程称为授权。授权后,用户就可以基于被授予的权限对云服务进行操作。 Anti-DDoS部署时通过物理区域划分,为项目级服务,授权时,“作用范围”需要选择“区域级项目”,然后在指定区域(如华北-北京1)对应的项目(cn-north-1)中设置相关权限,并且该权限仅对此项目生效;如果在“所有项目”中设置权限,则该权限在所有区域项目中都生效。访问Anti-DDoS时,需要先切换至授权区域。 如表1所示,包括了Anti-DDoS的所有系统角色。由于云上各服务之间存在业务交互关系,Anti-DDoS服务的角色依赖其他服务的角色实现功能。因此给用户授予Anti-DDoS服务的角色时,需要同时授予依赖的角色,Anti-DDoS服务的权限才能生效。 表1 Anti-DDoS系统角色 策略名称 描述 依赖关系 Anti-DDoS Administrator Anti-DDoS服务的管理员权限。 依赖Tenant Guest角色。 Tenant Guest:全局级角色,在全局项目中勾选。 Anti-DDoS FullAccess Anti-DDoS流量清洗服务所有权限 - Anti-DDoS ReadOnlyAccess Anti-DDoS流量清洗服务只读权限 -
  • 示例流程 图1 给用户授权VPCEP权限流程 创建用户组并授权 在IAM控制台创建用户组,并授予 VPC终端节点 权限“VPCEndpoint Administrator”。 创建用户并加入用户组 在IAM控制台创建用户,并将其加入1中创建的用户组。 用户登录并验证权限 新创建的用户登录控制台,切换至授权区域,验证权限: 在“服务列表”中选择“VPC终端节点”,进入VPCEP主界面,单击右上角“购买终端节点”,尝试购买终端节点,如果可以购买,表示“VPCEndpoint Administrator”已生效。 在“服务列表”中选择除VPC终端节点外(假设当前权限仅包含VPCEndpoint Administrator)的任一服务,若提示权限不足,表示“VPCEndpoint Administrator”已生效。
  • 示例流程 图1 给用户授权DRS权限流程 创建用户组并授权 在IAM控制台创建用户组,并授予 数据复制服务 管理员权限“DRS Administrator”权限。 创建用户 在IAM控制台创建用户,并将其加入1中创建的用户组。 用户登录并验证权限 新创建的用户登录控制台,切换至授权区域验证权限,操作如下: 在“服务列表”中选择数据复制服务,进入DRS主界面,单击右上角“创建迁移任务”,尝试创建迁移任务,如果可以创建迁移任务(假设当前权限仅包含“DRS Administrator”),就表示“DRS Administrator”权限已生效。
  • 解决方案 方法一:使用主账号重新创建一次任务,主账号默认有Security Administrator权限,可在创建任务后将委托创建出来。 方法二:使用主账号在子账号所在的用户组添加Security Administrator权限后,重新创建任务。添加权限的具体操作请参见:创建用户并授权使用DRS。 方法三:手动添加“账户委托”,添加步骤如下: 使用主账号登录华为云,在右上角单击“控制台”。 在控制台页面,鼠标移动至右上方的账号名,在下拉列表中选择“ 统一身份认证 ”。 在统一身份认证页面,单击左侧导航窗格中“委托”,进入“委托”页面。 在“委托”页面,单击右上方的“+创建委托”进行委托创建。 填写委托名称为“DRS_AGENTCY” ,委托类型为 “普通账号”时, 委托的账号为 “op_svc_rds”;委托类型为“云服务”时,选择“关系型数据库MySQL”;持续时间为“永久”,完成后单击“下一步”。 图1 创建委托 在“选择策略”页面,选择DRS_AGENTCY的授权策略,委托权限需配置全局的 Tenant Administrator,完成后单击右下角的“下一步”。 图2 选择策略 在“设置最小授权范围”页面,先选择全局服务资源授权后,再基于指定区域设置最小授权范围,完成后单击右下角的“确定”。 图3 全局服务资源授权 图4 指定区域项目授权 授权完成后,单击委托名称,在“授权记录”中可看到全局服务和指定区域两条授权记录。 图5 授权记录 权限生效时间提醒,您选中的OBS权限由于系统设计的原因,授权后需等待15-30分钟才可生效,权限生效后重新创建即可。
  • EIP自定义策略样例 示例1:授权用户创建和查看EIP列表 { "Version": "1.1", "Statement": [ { "Effect": "Allow", "Action": [ "vpc:publicIps:create", "vpc:publicIps:list" ] } ] } 示例2:拒绝用户删除EIP 拒绝策略需要同时配合其他策略使用,否则没有实际作用。用户被授予的策略中,一个授权项的作用如果同时存在Alow和Deny,则遵循Deny优先原则。 如果您给用户授予EIP FullAccess的系统策略,但不希望用户拥有EIP FullAccess中定义的删除EIP权限,您可以创建一条拒绝删除EIP的自定义策略,然后同时将EIP FullAccess和拒绝策略授予用户,根据Deny优先原则,则用户可以对EIP执行除了删除外的所有操作。拒绝策略示例如下: { "Version": "1.1", "Statement": [ { "Effect": "Deny", "Action": [ "vpc:publicIps:delete" ] } ] }
  • 示例流程 图1 给用户授权EIP权限流程 创建用户组并授权 在IAM控制台创建用户组,并授予EIP只读权限“EIP ReadOnlyAccess”。 创建用户并加入用户组 在IAM控制台创建用户,并将其加入1中创建的用户组。 用户登录并验证权限 新创建的用户登录控制台,切换至授权区域,验证权限: 在“服务列表”中选择弹性公网IP,进入EIP主界面,单击右上角“购买弹性公网IP”,尝试购买弹性公网IP,如果无法购买弹性公网IP(假设当前权限仅包含EIP ReadOnlyAccess),表示“EIP ReadOnlyAccess”已生效。 在“服务列表”中选择除弹性公网IP及其子页面外(假设当前策略仅包含EIP ReadOnlyAccess)的任一服务,如果提示权限不足,表示“EIP ReadOnlyAccess”已生效。
  • 示例流程 图1 给用户授权Flexus云数据库RDS权限流程 创建用户组并授权 在IAM控制台创建用户组,并授予Flexus云数据库RDS只读权限“RDS ReadOnlyAccess”。 如果需要使用到对接其他服务的一些功能时,除了需要配置“RDS ReadOnlyAccess”权限外,还需要配置对应服务的权限。 例如:使用控制台连接实例时,除了需要配置“RDS ReadOnlyAccess”权限外,您还需要配置数据管理服务“DAS FullAccess”权限后,才可正常使用控制台登录数据库实例。 创建用户并加入用户组 在IAM控制台创建用户,并将其加入1中创建的用户组。 用户登录并验证权限 新创建的用户登录控制台,切换至授权区域,验证权限: 进入Flexus云数据库RDS界面,单击右上角“购买Flexus云数据库RDS实例”,尝试购买实例,如果无法购买Flexus云数据库RDS(假设当前权限仅包含RDS ReadOnlyAccess),表示“RDS ReadOnlyAccess”已生效。 选择除Flexus云数据库RDS外(假设当前策略仅包含RDS ReadOnlyAccess)的任一服务,如果提示权限不足,表示“RDS ReadOnlyAccess”已生效。
  • 示例流程 图1 给用户授权CloudTable权限流程 创建用户组并授权 使用云登录IAM控制台,创建用户组,并授予 表格存储服务 的管理员权限“cloudtable Administrator”。 创建用户并加入用户组 在IAM控制台创建用户,并将其加入步骤1中创建的用户组。 用户登录并验证权限。 使用新创建的用户登录控制台,切换至授权区域,验证权限: 在“服务列表”中选择 表格存储 服务,进入CloudTable主界面,单击右上角“购买集群”,尝试创建表格存储服务集群,如果可以创建(假设当前权限仅包含cloudtable Administrator),表示“cloudtable Administrator”已生效。 在“服务列表”中选择除表格存储服务之外(假设当前策略仅包含cloudtable Administrator)的任一服务,如果提示权限不足,表示“cloudtable Administrator”已生效。
  • 前提条件 CloudTable服务暂不支持细粒度策略,仅支持系统角色“cloudtable Administrator”。当前CloudTable默认的系统角色“cloudtable Administrator” 仅适用于未开通企业项目的账号,如已开通,请使用IAM自定义策略并直接给用户授权。 给用户组授权之前,请您了解用户组可以添加的CloudTable权限,并结合实际需求进行选择,CloudTable支持的系统权限,请参见:CloudTable系统权限。如果您需要对除CloudTable之外的其它服务授权,IAM支持服务的所有权限请参见权限策略。
  • 示例流程 图1 授权DDM权限流程 创建用户组并授权 在IAM控制台创建用户组,并授予关系型数据库只读权限“DDM ReadOnlyAccess”。 创建用户并加入用户组 在IAM控制台创建用户,并将其加入1中创建的用户组。 用户登录并验证权限 新创建的用户登录控制台,切换至授权区域,验证权限: 在“服务列表”中选择 分布式数据库 中间件服务,进入DDM主界面,单击右上角“购买分布式数据库中间件实例”,尝试购买分布式数据库中间件实例,如果无法购买分布式数据库中间件实例(假设当前权限仅包含DDM ReadOnlyAccess),表示“DDM ReadOnlyAccess”已生效。 在“服务列表”中选择除分布式数据库中间件服务外(假设当前策略仅包含DDM ReadOnlyAccess)的任一服务,若提示权限不足,表示“DDM ReadOnlyAccess”已生效。
  • 示例流程 图1 给用户授权ServiceStage权限流程 创建用户组并授权 在IAM控制台创建用户组,并授予ServiceStage服务“ServiceStage ReadOnlyAccess”权限。 创建用户并加入用户组 在IAM控制台创建用户,并将其加入1中创建的用户组。 用户登录并验证权限 新创建的用户登录控制台,验证ServiceStage的只读权限: 在“服务列表”中选择“应用管理与运维平台 ServiceStage”。 进入“应用管理”页面,单击“创建应用”。 若提示权限不足,表示“ServiceStage ReadOnlyAccess”已生效。
  • 创建用户并授权使用Workspace 操作场景 如果需要对您所拥有的Workspace资源进行精细的权限管理,可以使用统一身份认证服务(Identity and Access Management,简称IAM)。通过IAM,您可以: 根据企业的业务组织,在您的华为账号中,给企业中不同职能部门的员工创建IAM用户,让员工拥有唯一安全凭证,并使用Workspace 云桌面 。 根据企业用户的职能,设置不同的访问权限,以达到用户之间的权限隔离。 如果华为账号已经能满足您的要求,不需要创建独立的IAM用户,您可以跳过本章节,不影响您使用云桌面的其他功能。 本章节以授予“Workspace ReadOnlyAccess”权限为例介绍为用户授权的方法 前提条件 给用户组授权之前,请您了解用户组可以添加的Workspace权限,并结合实际需求进行选择。若您需要对除Workspace之外的其他服务授权,IAM支持服务的所有权限请参见:系统权限。 示例流程 创建用户组并授权。 在IAM控制台创建用户组,并授予Workspace服务只读权限“Workspace ReadOnlyAccess”。 创建用户并加入用户组。 在IAM控制台创建用户,并将其加入1中创建的用户组。 用户登录并验证权限。 新创建的用户登录控制台,切换至授权区域,验证权限(假设当前权限仅包含Workspace ReadOnlyAccess)。 在“服务列表”中选择云桌面服务,进入桌面管理界面,执行除查询以外的其他操作,如:开关机、重启、创建、修改、删除等。 示例:对桌面进行开机或关机操作,若提示权限不足,表示“Workspace ReadOnlyAccess”已生效。 在“服务列表”中选择除云桌面服务外的任意一个服务,如“虚拟私有云”,若提示权限不足,表示“Workspace ReadOnlyAccess”已生效。 父主题: 权限管理