ELB權限
更新時間 2024-01-07 22:36:35
最近更新時間: 2024-01-07 22:36:35
分享文章
本文主要介紹ELB的權限。
如果您需要對云上創建的彈性負載均衡資源,給企業中的員工設置不同的訪問權限,以達到不同員工之間的權限隔離,您可以使用統一身份認證服務(簡稱IAM)進行精細的權限管理。該服務提供用戶身份認證、權限分配、訪問控制等功能,可以幫助您安全的控制云上資源的訪問。詳請請參見統一身份認證。
通過IAM,您可以在云帳號中給員工創建IAM用戶,并使用策略來控制他們對云上資源的訪問范圍。例如您的員工中有負責軟件開發的人員,您希望他們擁有ELB的使用權限,但是不希望他們擁有刪除負載均衡器等高危操作的權限,那么您可以使用IAM為開發人員創建用戶,通過授予僅能使用負載均衡器,但是不允許刪除負載均衡器的權限策略,控制他們對ELB資源的使用范圍。
如果帳號已經能滿足您的要求,不需要創建獨立的IAM用戶進行權限管理,您可以跳過本章節,不影響您使用ELB服務的其它功能。
ELB權限
默認情況下,帳號管理員創建的IAM用戶沒有任何權限,需要將其加入用戶組,并給用戶組授予策略或角色,才能使得用戶組中的用戶獲得對應的權限,這一過程稱為授權。授權后,用戶就可以基于被授予的權限對云服務進行操作。
ELB部署時通過物理區域劃分,為項目級服務。授權時,“作用范圍”需要選擇“區域級項目”,然后在指定區域對應的項目中設置相關權限,并且該策略僅對此項目生效,如果在“所有項目”中設置權限,則該權限在所有區域項目中都生效。訪問ELB時,需要先切換至授權區域。
根據授權精度程度分為角色和策略。
- 角色:IAM最初提供的一種根據用戶的工作職能定義權限的粗粒度授權機制。該機制以服務為粒度,提供有限的服務相關角色用于授權。由于云上各服務之間存在業務依賴關系,因此給用戶授予角色時,可能需要一并授予依賴的其他角色,才能正確完成業務。角色并不能滿足用戶對精細化授權的要求,無法完全達到企業對權限最小化的安全管控要求。
- 策略:IAM最新提供的一種細粒度授權的能力,可以精確到具體服務的操作、資源以及請求條件等。基于策略的授權是一種更加靈活的授權方式,能夠滿足企業對權限最小化的安全管控要求。
ELB系統權限表
| 系統角色/策略名稱 | 描述 | 類型 |
|---|---|---|
| ELB FullAccess | 操作權限:對彈性負載均衡服務的所有執行權限。作用范圍:項目級服務。 | 系統策略 |
| ELB ReadOnlyAccess | 操作權限:對彈性負載均衡服務的只讀權限。作用范圍:項目級服務。 | 系統策略 |
常用操作與系統策略的關系
| 操作 | ELB FullAccess | ELB ReadOnlyAccess |
|---|---|---|
| 創建負載均衡器 | √ | × |
| 查詢負載均衡器 | √ | √ |
| 查詢負載均衡器狀態樹 | √ | √ |
| 查詢負載均衡器列表 | √ | √ |
| 更新負載均衡器 | √ | × |
| 刪除負載均衡器 | √ | × |
| 創建監聽器 | √ | × |
| 查詢監聽器 | √ | √ |
| 修改監聽器 | √ | × |
| 刪除監聽器 | √ | × |
| 創建后端主機組 | √ | × |
| 查詢后端主機組 | √ | √ |
| 修改后端主機組 | √ | × |
| 刪除后端主機組 | √ | × |
| 創建后端主機 | √ | × |
| 查詢后端主機 | √ | √ |
| 修改后端主機 | √ | × |
| 刪除后端主機 | √ | × |
| 創建健康檢查 | √ | × |
| 查詢健康檢查 | √ | √ |
| 修改健康檢查 | √ | × |
| 關閉健康檢查 | √ | × |
| 創建彈性公網IP | × | × |
| 綁定彈性公網IP | × | × |
| 查詢彈性公網IP | √ | √ |
| 解綁彈性公網IP | × | × |
| 查看監控指標 | × | × |
| 查看訪問日志 | × | × |