HSS權限管理
更新時間 2023-12-28 10:18:59
最近更新時間: 2023-12-28 10:18:59
分享文章
此小節介紹企業主機安全權限管理。
如果您需要對HSS資源為企業中的員工設置不同的訪問權限,以達到不同員工之間的權限隔離,您可以使用統一身份認證服務(Identity and Access Management,簡稱IAM)進行精細的權限管理。該服務提供用戶身份認證、權限分配、訪問控制等功能,可以幫助您安全的控制云資源的訪問。
通過IAM,您可以在帳號中給員工創建IAM用戶,并授權控制對其資源的訪問范圍。例如您的員工中有負責軟件開發的人員,您希望其擁有HSS的使用權限,但是不希望擁有刪除HSS等高危操作的權限,那么您可以使用IAM為開發人員創建用戶,通過授予僅能使用HSS服務,但是不允許刪除HSS的權限,控制其對HSS資源的使用范圍。
如果帳號已經能滿足您的要求,不需要創建獨立的IAM用戶進行權限管理,您可以跳過本章節,不影響您使用HSS的其它功能。
HSS權限
默認情況下,管理員創建的IAM用戶沒有任何權限,您需要將其加入用戶組,并給用戶組授予策略或角色,才能使得用戶組中的用戶獲得對應的權限,這一過程稱為授權。授權后,用戶就可以基于被授予的權限對云服務進行操作。
HSS部署時通過物理區域劃分,為項目級服務。授權時,“作用范圍”需要選擇“區域級項目”,然后在指定區域對應的項目中設置相關權限,并且該權限僅對此項目生效,如果在“所有項目”中設置權限,則該權限在所有區域項目中都生效。訪問HSS時,需要先切換至授權區域。
根據授權精細程度分為角色和策略。
- 角色:IAM最初提供的一種根據用戶的工作職能定義權限的粗粒度授權機制。該機制以服務為粒度,提供有限的服務相關角色用于授權。由于各服務之間存在業務依賴關系,因此給用戶授予角色時,可能需要一并授予依賴的其他角色,才能正確完成業務。角色并不能滿足用戶對精細化授權的要求,無法完全達到企業對權限最小化的安全管控要求。
- 策略:IAM最新提供的一種細粒度授權的能力,可以精確到具體服務的操作、資源以及請求條件等。基于策略的授權是一種更加靈活的授權方式,能夠滿足企業對權限最小化的安全管控要求。例如:針對HSS服務,管理員能夠控制IAM用戶僅能對某一類云服務器資源進行指定的管理操作。
如表所示,包括了HSS的所有系統權限。
| 系統角色/策略名稱 | 描述 | 類別 | 依賴關系 |
|---|---|---|---|
| HSS Administrator | 主機安全服務(HSS)管理員,擁有該服務下的所有權限。 | 系統角色 | 依賴Tenant Guest角色。 Tenant Guest:全局級角色,在全局項目中勾選。 |
| HSSFullAccess | 主機安全所有權限。 | 系統策略 | 無 |
| HSSReadOnlyAccess | 主機安全的只讀訪問權限。 | 系統策略 | 無 |
系統默認提供兩種權限:用戶管理權限和資源管理權限。用戶管理權限可以管理用戶、用戶組及用戶組的權限。資源管理權限可以控制用戶對云服務資源執行的操作。