在协同使用资源的场景下,如果您需要根据实际的职责权限情况配置用户使用权限,可使用
统一身份认证(Identity and Access Management,简称IAM)服务,创建多个IAM用户并为其授予不同的权限,实现不同IAM子用户可以分权管理不同的资源,从而提高管理效率,降低信息泄露风险。通过IAM可实现精细化权限管理、安全访问、批量管理用户权限、委托其他帐号管理资源等功能。您可以创建并为IAM用户或用户组在全局授权或企业项目授权中添加一组权限策略后,即可让其有权限访问指定资源。
IAM是天翼云提供的免费基础服务,您只需为购买资源进行付费。关于IAM的详细介绍,请参见IAM产品介绍。
身份管理
访问控制IAM中的身份包括IAM用户、IAM用户组。
IAM用户有确定的登录密码和访问密钥,IAM用户组则用于分类职责相同的IAM用户,IAM用户和IAM用户组均可以被赋予一组权限策略。在需要协同使用资源的场景中,避免直接共享天翼云账号的密码等信息,缩小不同IAM子用户的信息可见范围,可为IAM子用户和IAM用户组按需授权,即使不慎泄露机密信息,也不会危及天翼云账号下的所有资源。
权限管理
统一身份认证IAM通过权限策略描述授权的具体内容,权限策略包括固定的基本元素“Action”“Effect”等。为IAM用户、IAM用户组在全局授权或企业项目授权中添加一组权限策略后,即可让其有权限访问指定资源。
权限策略分为系统策略和自定义策略:
- 系统策略:预置的系统策略,您只能使用不能修改。镜像服务相关的系统策略包含如下:
- Admin:镜像服务的管理者权限,包含镜像服务所有控制权限(不含订单类权限)。
- Viewer:镜像服务的观察者权限,包含镜像服务的列表页与详情页面权限。
- 自定义策略:您按需自行创建和维护的权限策略。
镜像服务策略表
镜像服务提供2种系统策略,具体见下表:
策略名称 | 策略类型 | 策略描述 |
---|---|---|
ims admin | 系统策略 | 对镜像服务所有资源具备操作权限。 |
ims viewer | 系统策略 | 对镜像服务所有资源具备只读权限。 |
镜像服务权限三元组表
下表是镜像服务相关权限三元组及生效范围:
控制台权限 | 权限三元组 | IAM(资源池/全局) | 企业项目(资源组) |
---|---|---|---|
创建私有镜像 | ims:serverImages:create | √ | √ |
镜像列表获取(私有镜像) | ims:serverImages:list | √ | √ |
镜像详情获取(公共镜像) | ims:serverImages:get | √ | √ |
申请云主机(公共镜像) | ecs:cloudServers:create | √ | √ |
镜像详情获取(私有镜像) | ims:serverImages:get | √ | √ |
申请云主机(公共镜像) | ecs:cloudServers:create | √ | √ |
修改 | ims:serverImages:change | √ | √ |
删除 | ims:serverImages:delete | √ | √ |
导出 | ims:serverImages:export | √ | √ |
共享 | ims:serverImages:share | √ | √ |
取消共享 | ims:serverImages:noshare | √ | √ |
申请云主机(共享镜像) | ecs:cloudServers:create | √ | |
拒绝共享镜像 | ims:serverImages:deny | √ | |
接受共享镜像 | ims:serverImages:accept | √ | |
申请云主机(安全镜像) | ecs:cloudServers:create | √ | √ |
天翼云支持对用户组/子用户,进行资源池或全局维度的权限授权;同时也支持在企业项目中,对用户组进行资源组维度的权限授权。部分没有企业项目属性的接口或资源,授权只能以资源池或全局维度进行。以资源池或全局维度进行的授权判断,其优先级高于企业项目中的资源组维度授权。