如果您需要對創建的CBR資源,設置不同的訪問權限,以達到不同用戶之間的權限隔離,您可以使用統一身份認證服務(Identity and Access Management,簡稱IAM)進行精細的權限管理。該服務提供用戶身份認證、權限分配、訪問控制等功能,可以幫助您安全的控制資源的訪問。
系統默認提供兩種用戶權限:用戶管理權限和資源管理權限。
- 用戶管理權限可以管理用戶、用戶組及用戶組的權限。
- 資源管理權限可以控制用戶對云服務資源執行的操作。
通過IAM,您可以在天翼云帳號中給員工創建IAM用戶,并使用策略來控制他們對天翼云資源的訪問范圍。例如您的員工中有負責軟件開發的人員,您希望他們擁有CBR的使用權限,但是不希望他們擁有刪除CBR等高危操作的權限,那么您可以使用IAM為開發人員創建用戶,通過授予僅能使用CBR,但是不允許刪除CBR的權限策略,控制他們對CBR資源的使用范圍。
如果天翼云帳號已經能滿足您的要求,不需要創建獨立的IAM用戶進行權限管理,您可以跳過本章節,不影響您使用CBR服務的其它功能。
IAM是天翼云提供權限管理的基礎服務,關于IAM的詳細介紹,請參見IAM產品幫助中心。
CBR權限
默認情況下,管理員創建的IAM用戶沒有任何權限,需要將其加入用戶組,并給用戶組授予策略或角色,才能使得用戶組中的用戶獲得對應的權限,這一過程稱為授權。授權后,用戶就可以基于被授予的權限對云服務進行操作。
CBR部署時通過物理區域劃分,為項目級服務。授權時,“作用范圍”需要選擇“區域級項目”,然后在指定區域對應的項目中設置相關權限,并且該權限僅對此項目生效;如果在“所有項目”中設置權限,則該權限在所有區域項目中都生效。訪問CBR時,需要先切換至授權區域。
權限根據授權精細程度分為角色和策略。
- 角色:IAM最初提供的一種根據用戶的工作職能定義權限的粗粒度授權機制。該機制以服務為粒度,提供有限的服務相關角色用于授權。由于云平臺各服務之間存在業務依賴關系,因此給用戶授予角色時,可能需要一并授予依賴的其他角色,才能正確完成業務。角色并不能滿足用戶對精細化授權的要求,無法完全達到企業對權限最小化的安全管控要求。
- 策略:IAM最新提供的一種細粒度授權的能力,可以精確到具體服務的操作、資源以及請求條件等。基于策略的授權是一種更加靈活的授權方式,能夠滿足企業對權限最小化的安全管控要求。例如:針對ECS服務,管理員能夠控制IAM用戶僅能對某一類云服務器資源進行指定的管理操作。
如下表所示,包括了CBR的所有系統權限。
表 CBR系統權限
| 策略名稱 | 描述 | 策略類別 |
|---|---|---|
| CBR FullAccess | 云備份管理員權限,擁有該權限的用戶可以操作并使用所有存儲庫、備份和策略。 | 系統策略 |
| CBR BackupsAndVaultsFullAccess | 云備份普通用戶權限,擁有該權限的用戶可以創建、查看和刪除存儲庫和備份等,無法創建、更新和刪除策略。 | 系統策略 |
| CBR ReadOnlyAccess | 云備份只讀權限,擁有該權限的用戶僅能查看云備份數據。 | 系統策略 |
下表列出了CBR常用操作與系統權限的授權關系,您可以參照該表選擇合適的系統權限。
表 常用操作與系統策略的關系
| 操作 | CBR FullAccess | CBR BackupsAndVaultsFullAccess | CBR ReadOnlyAccess |
|---|---|---|---|
| 查詢存儲庫 | √ | √ | √ |
| 創建存儲庫 | √ | √ | × |
| 列舉存儲庫 | √ | √ | √ |
| 更新存儲庫 | √ | √ | × |
| 刪除存儲庫 | √ | √ | × |
| 綁定資源 | √ | √ | × |
| 解綁資源 | √ | √ | × |
| 創建策略 | √ | × | × |
| 更新策略 | √ | × | × |
| 綁定策略 | √ | √ | × |
| 解綁策略 | √ | √ | × |
| 刪除策略 | √ | × | × |
| 執行備份 | √ | √ | × |
| 更新訂單 | √ | √ | × |
| 查詢agent狀態 | √ | √ | × |
| 刪除備份 | √ | √ | × |
| 使用備份恢復數據 | √ | √ | × |
| 掛載存儲庫 | √ | √ | × |
| 批量添加刪除存儲庫標簽 | √ | √ | × |
| 添加存儲庫標簽 | √ | √ | × |
| 修改標簽 | √ | √ | × |