如果您需要對天翼云上創建的VPC資源,給企業中的員工設置不同的訪問權限,以達到不同員工之間的權限隔離,您可以使用統一身份認證服務(Identity and Access Management,簡稱IAM)進行精細的權限管理。該服務提供用戶身份認證、權限分配、訪問控制等功能,可以幫助您安全的控制天翼云資源的訪問。
通過IAM,您可以在天翼云賬號中給員工創建IAM用戶,并授權來控制員工對天翼云資源的訪問范圍。例如您的員工中有負責軟件開發的人員,您希望員工擁有VPC的使用權限,但是不希望員工擁有刪除VPC等高危操作的權限,那么您可以使用IAM為開發人員創建用戶,通過授予僅能使用VPC,但是不允許刪除VPC的權限,控制員工對VPC資源的使用范圍。
如果天翼云賬號已經能滿足您的要求,不需要創建獨立的IAM用戶進行權限管理,您可忽略本章節,不影響您使用VPC服務的其他功能。
VPC權限
默認情況下,管理員創建的IAM用戶沒有任何權限,需要將其加入用戶組,并給用戶組授予策略或角色,才能使得用戶組中的用戶獲得對應的權限,這一過程稱為授權。授權后,用戶就可以基于被授予的權限對云服務進行操作。
VPC部署時通過物理區域劃分。授權時,“作用范圍”需要選擇“區域級項目”,然后在指定區域對應的項目中設置相關權限,并且該權限僅對此項目生效;如果在“所有項目”中設置權限,則該權限在所有區域項目中都生效。訪問VPC時,需要先切換至授權區域。
根據授權精細程度分為角色和策略。
角色:IAM最初提供的一種根據用戶的工作職能定義權限的粗粒度授權機制。該機制以服務為粒度,提供有限的服務相關角色用于授權。由于天翼云各服務之間存在業務依賴關系,因此給用戶授予角色時,可能需要一并授予依賴的其他角色,才能正確完成業務。角色并不能滿足用戶對精細化授權的要求,無法完全達到企業對權限最小化的安全管控要求。
策略:IAM最新提供的一種細粒度授權的能力,可以精確到具體服務的操作、資源以及請求條件等。基于策略的授權是一種更加靈活的授權方式,能夠滿足企業對權限最小化的安全管控要求。例如:針對VPC服務,管理員能夠控制IAM用戶僅能對某一類網絡資源進行指定的管理操作。
下表是VPC的所有系統權限。
| 策略名稱 | 描述 | 策略類別 | 依賴關系 |
|---|---|---|---|
| VPC FullAccess | 虛擬私有云的所有執行權限。 | 系統策略 | 如果您需要使用VPC流日志功能,則依賴云日志服務的只讀權限LTS ReadOnlyAccess。 |
| VPC ReadOnlyAccess | 虛擬私有云的只讀權限。 | 系統策略 | 無 |
| VPC Administrator | 虛擬私有云的大部分操作權限,不包括創建、修改、刪除、查看安全組以及安全組規則。 擁有該權限的用戶必須同時擁有Tenant Guest權限。 |
系統角色 | 依賴Tenant Guest策略,在同項目中勾選依賴的策略。 |
下表是VPC常用操作與系統權限的授權關系,您可以參照該表選擇合適的系統權限。
| 操作 | VPC ReadOnlyAccess | VPC Administrator | VPC FullAccess |
|---|---|---|---|
| 創建VPC | × | √ | √ |
| 修改VPC | × | √ | √ |
| 刪除VPC | × | √ | √ |
| 查看VPC | √ | √ | √ |
| 創建子網 | × | √ | √ |
| 查看子網 | √ | √ | √ |
| 修改子網 | × | √ | √ |
| 刪除子網 | × | √ | √ |
| 創建安全組 | × | × | √ |
| 查看安全組 | √ | × | √ |
| 修改安全組 | × | × | √ |
| 刪除安全組 | × | × | √ |
| 添加安全組規則 | × | × | √ |
| 查看安全組規則 | √ | × | √ |
| 修改安全組規則 | × | × | √ |
| 刪除安全組規則 | × | × | √ |
| 創建網絡ACL | × | √ | √ |
| 查看網絡ACL | √ | √ | √ |
| 修改網絡ACL | × | √ | √ |
| 刪除網絡ACL | × | √ | √ |
| 添加網絡ACL規則 | × | √ | √ |
| 修改網絡ACL規則 | × | √ | √ |
| 刪除網絡ACL規則 | × | √ | √ |
| 創建對等連接 | × | √ | √ |
| 修改對等連接 | × | √ | √ |
| 刪除對等連接 | × | √ | √ |
| 查詢對等連接 | √ | √ | √ |
| 接受對等連接 | × | √ | √ |
| 拒絕對等連接 | × | √ | √ |
| 創建路由表 | × | √ | √ |
| 刪除路由表 | × | √ | √ |
| 修改路由表 | × | √ | √ |
| 將路由表關聯至子網 | × | √ | √ |
| 添加路由 | × | √ | √ |
| 修改路由 | × | √ | √ |
| 刪除路由 | × | √ | √ |
| 創建VPC流日志 | × | √ | √ |
| 查看VPC流日志 | √ | √ | √ |
| 開啟/關閉VPC流日志 | × | √ | √ |
| 刪除VPC流日志 | × | √ | √ |
| 創建IP地址組 | × | √ | √ |
| 將IP地址組關聯至資源 | × | √ | √ |
| 將IP地址組和資源解除關聯 | × | √ | √ |
| 在IP地址組內添加IP地址條目 | × | √ | √ |
| 刪除IP地址組內的IP地址條目 | × | √ | √ |
| 修改IP地址組 | × | √ | √ |
| 刪除IP地址組 | × | √ | √ |
說明對于企業項目用戶,您可以對屬于該企業項目的資源進行權限范圍內的操作。
VPC控制臺功能依賴的角色或策略
| 控制臺功能 | 依賴服務 | 需配置角色/策略 |
|---|---|---|
| VPC流日志功能 | 云日志服務LTS | IAM用戶設置了VPC FullAccess權限后,需要增加LTS ReadOnlyAccess權限,才可以使用流日志功能。 |