如果您需要對天翼云上購買的運維安全中心實例資源進行管理,給企業中的員工設置不同的訪問權限,以達到不同員工之間的權限隔離,您可以使用統一身份認證服務(Identity and Access Management,IAM)進行精細的權限管理。該服務提供用戶身份認證、權限分配、訪問控制等功能,可以幫助您安全地控制天翼云資源的訪問。
通過IAM,您可以在天翼云賬號中給員工創建IAM用戶,并使用策略來控制對天翼云資源的訪問范圍。例如您的員工中有負責軟件開發的人員,您希望員工擁有運維安全中心實例的使用權限,但是不希望員工擁有創建、變更規格、升級實例等高危操作的權限,那么您可以使用IAM為開發人員創建用戶,通過授予僅能使用實例,但是不允許創建、變更規格、升級CBH實例的權限策略,控制員工對實例資源的使用范圍。
如果天翼云賬號已經能滿足您的要求,不需要創建獨立的IAM用戶進行權限管理,您可以跳過本章節,不影響您使用運維安全中心的其它功能。
運維安全中心實例權限
默認情況下,管理員創建的IAM用戶沒有任何權限,需要將其加入用戶組,并給用戶組授予策略或角色,才能使得用戶組中的用戶獲得對應的權限,這一過程稱為授權。授權后,用戶就可以基于被授予的權限對云服務進行操作。
CBH實例部署時通過物理區域劃分,為項目級服務。授權時,“作用范圍”需要選擇“區域級項目”,然后在指定區域(如華北-北京1)對應的項目(cn-north-1)中設置相關權限,并且該權限僅對此項目生效;如果在“所有項目”中設置權限,則該權限在所有區域項目中都生效。訪問CBH實例時,需要先切換至授權區域。
根據授權精細程度分為角色和策略。
角色:IAM最初提供的一種根據用戶的工作職能定義權限的粗粒度授權機制。該機制以服務為粒度,提供有限的服務相關角色用于授權。由于各服務之間存在業務依賴關系,因此給用戶授予角色時,可能需要一并授予依賴的其他角色,才能正確完成業務。角色并不能滿足用戶對精細化授權的要求,無法完全達到企業對權限最小化的安全管控要求。
策略:IAM最新提供的一種細粒度授權的能力,可以精確到具體服務的操作、資源以及請求條件等。基于策略的授權是一種更加靈活的授權方式,能夠滿足企業對權限最小化的安全管控要求。例如:針對運維安全中心實例,管理員能夠控制IAM用戶僅能對某一類云服務器資源進行指定的管理操作。
如下表所示,包括了運維安全中心實例的部分系統權限。
系統角色/策略名稱 | 描述 | 類別 |
|---|---|---|
CBH FullAccess | 運維安全中心實例的所有權限(支付權限除外)。 | 系統策略 |
CBH ReadOnlyAccess | 運維安全中心實例只讀權限,擁有該權限的用戶僅能查看運維安全中心服務,不具備服務配置和操作權限。 | 系統策略 |
說明
您在賦予賬號企業項目級的CBH FullAccess權限時,還需要授予賬號IAM項目級別的CBH ReadOnlyAccess權限,這樣才可以在Console控制臺正常使用CBH服務的各項功能。
您在賦予賬號企業項目級的CBH FullAccess權限時,還需要授予賬號IAM項目級別的CBH ReadOnlyAccess權限,這樣才可以在Console控制臺正常使用CBH服務的各項功能。
如下表列出了CBH實例常用操作與系統權限的授權關系,您可以參照該表選擇合適的系統權限。
操作 | CBH FullAccess | CBH ReadOnlyAccess |
|---|---|---|
創建運維安全中心 | √ | x |
變更運維安全中心規格(變更規格) | √ | x |
查詢運維安全中心列表 | √ | √ |
升級運維安全中心軟件版本 | √ | x |
查詢ECS配額 | √ | x |
綁定或解綁EIP | √ | x |
重啟運維安全中心 | √ | x |
啟動運維安全中心 | √ | x |
關閉運維安全中心 | √ | x |
查看運維安全中心可用區 | √ | x |
檢測當前配置是否支持創建IPv6運維安全中心 | √ | x |
檢測運維安全中心與License中心之間網絡是否連通 | √ | x |
修改運維安全中心網絡,確保與License中心網絡連通 | √ | x |