云服务器内容精选

  • 网络控制策略 网络控制策略是数据边界的第二道防线,主要是通过VPCEP(Virtual Private Cloud Endpoint, VPC终端节点 )策略来实现。 VPCEP是一种用于在VPC中建立私有连接的网络服务。通过VPCEP,用户可以在不使用公网IP地址的情况下,安全地将VPC连接到华为云的服务和资源。这意味着数据在传输过程中不会经过互联网,降低了被截获和攻击的风险。VPCEP策略附加到VPC终端节点上面,允许您控制哪些主体(或身份)可以使用该VPC终端节点访问云资源,通过配置VPCEP策略,企业可以构建一个封闭、安全的网络环境,不仅可以确保数据在内部网络中安全传输,还可以保障只有可信的身份才可以访问云资源及敏感数据。例如,企业可以将关键业务系统部署在VPC内,通过VPCEP访问华为云的RDS实例,而不必暴露在公网中,同时可以限定只有数据库管理员张三可以通过该VPCEP访问RDS实例,进一步保证了敏感数据的安全性。关于如何管理VPCEP策略,请查看这个链接。
  • 资源控制策略 资源控制策略是数据边界的第三道防线。这主要由云服务提供的访问控制策略来实现,如OBS(Object Storage Service, 对象存储服务 )的桶策略。 桶策略是一种基于资源的访问控制策略,允许桶的所有者指定对桶和对象的权限控制。通过桶策略,企业可以定义允许或拒绝哪些用户可以对桶执行哪些操作。例如,可以允许某个用户对特定的桶进行读取操作,但禁止写入或删除。桶策略支持基于条件的访问控制,可以根据请求者的IP地址、请求时间等条件,灵活地控制访问权限。例如,企业可以设置桶策略,仅允许来自公司内部网络的请求访问桶,或者限制特定时间段的访问。关于如何创建桶策略,请查看这个链接。 桶策略和VPCEP策略可以结合起来使用,达到“双端固定”的效果,一方面,设置VPCEP策略可以限制VPC中的服务器(E CS /CCE/BMS)只能访问OBS中的特定资源;另一方面,设置桶策略可以限定OBS中的桶只能被特定VPC中的服务器访问,从而在请求来源和被访问资源两个角度保障了安全性。关于如何配置双端固定,请查看这个链接。 全方位数据边界的构建,是一个系统性和综合性的工程,需要企业在身份、网络和资源三个层面都实施严格的控制策略。只有三者相互配合,才能真正构筑起坚不可摧的数据安全屏障。
  • 身份控制策略 身份控制策略是数据边界的第一道防线。它确保只有经过严格验证的可信身份才能够访问企业的云资源。身份控制策略主要通过SCP(Service Control Policy,服务控制策略)和 IAM 策略来实现。 SCP是一种基于组织的访问控制策略。组织管理账号可以使用SCP指定组织中成员账号的权限边界,限制账号内用户的操作。SCP可以关联到组织、OU和成员账号。当SCP关联到组织或OU时,该组织或OU下所有账号均受该策略影响。关于SCP的详细介绍,请查看这个链接。需要注意的是,SCP的影响范围比较大,在生产环境实施SCP之前,强烈建议您先在测试环境下开展充分的测试验证,避免对生产环境中云资源的使用产生不必要的影响。 IAM策略用于精细化地控制用户、用户组和委托对华为云资源的访问权限。通过IAM策略,企业可以基于最小权限原则,为用户分配恰到好处的权限,确保他们只能访问与其工作相关的资源和操作。这不仅提高了安全性,还减少了权限滥用的风险。关于IAM策略的详细介绍,请查看这个链接。 在华为云中,身份控制策略主要通过SCP和IAM策略来实现。如果同时设置了SCP和IAM策略,对用户来讲实际有效的权限范围是两者的交集。
  • 精细化权限控制 在安全合规要求日趋严格的情况下,企业需要采用精细化权限控制手段授予用户足够履行其职责的最小权限。企业利用这些细粒度授权方法可以精确设置访问控制的5 个要素:Who、What、How、Where、When。Who 表示谁可以访问云资源,What 表示可以访问哪些云资源,How 表示有权执行该资源的哪些操作,Where 表示允许用户从哪里访问,When 则表示允许访问的时间段。细粒度授权体现在以下三个方面: 细粒度资源:授权时可以指定特定的资源组甚至单个资源,而不是把租户内所有的资源都授权出去,这个可以通过企业项目、标签等方式来限定授权的资源范围。如果需要授权特定资源,可以先把这些资源归集到一个企业项目或者打上一个标签,然后按照企业项目或标签来设置权限。 细粒度操作:将云资源的读、写、列表等操作进一步细化,对其细化操作进行鉴权,并将这些细化操作变成可供用户配置的权限操作。以云主机为例,将其读操作细化为读取规格、读取标签、读取服务器详情、读取挂载的磁盘、读取网卡等细粒度操作,这些细粒度操作在用户配置权限的时候是可以自由选择的,这样就可以将权限控制到用户所需的最小操作集合。 细粒度属性:ABAC(Attribute-based Access Control)相比 RBAC(Role-Based Access Control)更加灵活和精细,您可以在权限设置的时候附加各种基于属性的条件,在权限判定的时候检查当前的访问请求是否满足这些属性所对应的条件,满足条件时才允许访问。这些属性通常包含五大类:一是身份属性,比如用户姓名、是否启用 MFA 、是否根用户等;二是网络属性,比如源IP地址、源VPC ID等;三是资源的属性,比如资源的标签、资源名称等;四是时间属性,比如访问时间、Token的签发时间等;五是环境属性,比如访问请求来自哪个账号,目标资源位于哪个账号等。您可以在这个链接查看华为云当前支持的全局级条件键和服务级条件键。通过 ABAC 可以更细粒度地设置访问控制的权限,例如运维人员张三只有启用了 MFA 认证后并且只能在晚上 12 点后、凌晨 4 点之前对指定的ECS实例进行关机和重启操作。 父主题: 精益化治理