統一身份認證IAM介紹
統一身份認證(Identity and Access Management,簡稱IAM)服務,是提供用戶進行權限管理的基礎服務,可以幫助您安全的控制云服務和資源的訪問及操作權限。
IAM為您提供的主要功能包括:精細的權限管理、安全訪問、通過用戶組批量管理用戶權限、委托其他帳號管理資源等。
身份管理
訪問控制IAM中的身份包括IAM用戶、IAM用戶組。
IAM用戶有確定的登錄密碼和訪問密鑰,IAM用戶組則用于分類職責相同的IAM用戶,IAM用戶和IAM用戶組均可以被賦予一組權限策略。在需要協同使用資源的場景中,避免直接共享天翼云賬號的密碼等信息,縮小不同IAM子用戶的信息可見范圍,可為IAM子用戶和IAM用戶組按需授權,即使不慎泄露機密信息,也不會危及天翼云賬號下的所有資源。
權限管理
統一身份認證IAM通過權限策略描述授權的具體內容,權限策略包括固定的基本元素“Action”“Effect”等,更多信息,請參見“步驟二:創建自定義策略”。為IAM用戶、IAM用戶組在全局授權或企業項目授權中添加一組權限策略后,即可讓其有權限訪問指定資源。
權限策略分為系統策略和自定義策略:
系統策略 :預置的系統策略,您只能使用不能修改。專屬云(存儲獨享型)DSS相關的系統策略包含如下:
ctdss admin:專屬云(存儲獨享型)服務的管理者權限,包含專屬云(存儲獨享型)所有控制權限(不含訂單類權限);
ctdss viewer:專屬云(存儲獨享型)服務的觀察者權限,包含專屬云(存儲獨享型)的列表頁與詳情頁面權限;
自定義策略 :您按需自行創建和維護的權限策略,關于自定義策略的操作和示例,請參見“步驟二:創建自定義策略”。
專屬云(存儲獨享型)接口對應權限表
如下是專屬云(存儲獨享型)服務相關權限三元組及生效范圍:
| 控制臺接口 | 權限三元組 | 配置支持 | |
| IAM(資源池/全局) | 企業項目(資源組) | ||
存儲池列表獲取 | ctdss:pool:list | √ | √ |
說明
專屬云(存儲獨享型)中磁盤相關權限,接口對應權限表請參見云硬盤CTIAM。
天翼云支持對用戶組/子用戶,進行資源池或全局維度的權限授權;同時也支持在企業項目中,對用戶組進行資源組維度的權限授權。部分沒有企業項目屬性的接口或資源,授權只能以資源池或全局維度進行。以資源池或全局維度進行的授權判斷,其優先級高于企業項目中的資源組維度授權。
通過IAM用戶控制資源訪問操作步驟
在協同使用資源的場景下,根據實際的職責權限情況,您可以創建多個IAM用戶并為其授予不同的權限,實現不同IAM子用戶可以分權管理不同的資源,從而提高管理效率,降低信息泄露風險。本文介紹如何創建IAM子用戶并授予特定權限策略,從而控制對專屬云(存儲獨享型)資源的訪問。
步驟一:創建IAM子用戶
具體操作,請參見統一身份認證IAM-創建用戶。
步驟二:創建自定義策略
天翼云提供了訪問專屬云(存儲獨享型)資源的系統策略,更多信息,請參見上方的“權限管理”。如果系統策略不能滿足需求,您還可以創建自定義策略,具體操作,請參見統一身份認證IAM-創建自定義策略。
策略分為用戶可以自行定義的自定義策略,以及預定義在平臺錄入的系統策略兩類。
細粒度授權策略結構包括策略版本號(Version)及策略授權語句(Statement)列表。
策略版本號:Version,標識策略結構的版本號。目前為1.1。
策略授權語句:Statement,包括了基本元素:作用(Effect)和授權項(Action)。
作用(Effect)包含兩種:允許(Allow)和拒絕(Deny)。
授權項(Action):對資源的具體操作權限,支持單個或多個操作權限。
步驟三:授權自定義策略
授予IAM用戶訪問所創建的自定義策略范圍中的資源,具體操作,請參見統一身份認證IAM-用戶組授權、統一身份認證IAM-基于企業項目完成授權。
步驟四:授權系統策略
您也可以直接使用天翼云預置的產品系統策略對IAM子用戶進行授權。