<h2 操作场景
您可以通过使用访问管理(Cloud Access Management,CAM)策略让用户拥有在云服务器(Cloud Virtual Machine,CVM)控制台中查看和使用特定资源的权限。本文档提供了查看和使用特定资源的权限示例,指导用户如何使用控制台的特定部分的策略。
<h2 操作示例
<h3 CVM 的全读写策略
如果您希望用户拥有创建和管理 CVM 实例的权限,您可以对该用户使用名称为:QcloudCVMFullAccess 的策略。该策略是通过让用户分别对 CVM、VPC(Virtual Private Cloud)、CLB(Cloud Load Balance)和 MONITOR 中所有资源都具有操作的权限来达到目的。
具体操作步骤如下:
参考 授权管理,将预设策略 QcloudCVMFullAccess 授权给用户。
<h3 CVM 的只读策略
如果您希望用户拥有查询 CVM 实例的权限,但是不具有创建、删除、开关机的权限,您可以对该用户使用名称为:QcloudCVMInnerReadOnlyAccess 的策略。该策略是通过让用户分别对如下操作 CVM 中所有以单词 “Describe” 开头的所有操作和所有以单词 “Inquiry” 开头的所有操作具有操作的权限来达到目的。具体操作步骤如下:
参考 授权管理,将预设策略 QcloudCVMInnerReadOnlyAccess 授权给用户。
<h3 CVM 相关资源的只读策略
如果您希望用户只拥有查询 CVM 实例及相关资源(VPC 、CLB)的权限,但不允许该用户拥有创建、删除、开关机等操作的权限,您可以对该用户使用名称为:QcloudCVMReadOnlyAccess 的策略。该策略是通过让用户分别对如下操作具有操作权限来达到目的:
具体操作步骤如下:
参考 授权管理,将预设策略 QcloudCVMReadOnlyAccess 授权给用户。
<h3 弹性云盘的相关策略
如果您希望用户可以查看 CVM 控制台中的云硬盘信息,并具有创建云硬盘,使用云硬盘等的权限,可先将以下操作添加到您策略中,再将该策略关联到该用户。
具体操作步骤如下:
{ "version": "2.0", "statement": [ { "effect": "allow", "action": [ "name/cvm:CreateCbsStorages", "name/cvm:AttachCbsStorages", "name/cvm:DetachCbsStorages", "name/cvm:ModifyCbsStorageAttributes", "name/cvm:DescribeCbsStorages" ], "resource": [ "qcs::cvm::uin/1410643447:*" ] } ] }
<h3 安全组的相关策略
如果您希望用户可以查看并使用 CVM 控制台中的安全组,可将以下操作添加到您策略中,再将该策略关联到该用户。
具体操作步骤如下:
{ "version": "2.0", "statement": [ { "action": [ "name/cvm:ModifySecurityGroupPolicys", "name/cvm:ModifySingleSecurityGroupPolicy", "name/cvm:CreateSecurityGroupPolicy", "name/cvm:DeleteSecurityGroupPolicy" ], "resource": "*", "effect": "allow" } ] }
<h3 弹性 IP 地址的相关策略
如果您希望用户可以查看并使用 CVM 控制台中的弹性 IP 地址,可先将以下操作添加到您策略中,再将该策略关联到该用户。
具体操作步骤如下:
{ "version": "2.0", "statement": [ { "action": [ "name/cvm:DescribeAddresses", "name/cvm:AllocateAddresses", "name/cvm:AssociateAddress" ], "resource": "*", "effect": "allow" } ] }
<h3 授权用户拥有特定 CVM 的操作权限策略
如果您希望授权用户拥有特定 CVM 操作权限,可将以下策略关联到该用户。具体操作步骤如下:
{ "version": "2.0", "statement": [ { "action": "cvm:*", "resource": "qcs::cvm:ap-guangzhou::instance/ins-1", "effect": "allow" } ] }
<h3 授权用户拥有特定地域 CVM 的操作权限策略
如果您希望授权用户拥有特定地域的 CVM 的操作权限,可将以下策略关联到该用户。具体操作步骤如下:
{ "version": "2.0", "statement": [ { "action": "cvm:*", "resource": "qcs::cvm:ap-guangzhou::*", "effect": "allow" } ] }
<h3 授权子账号拥有 CVM 的所有权限但不包括支付权限
假设,企业账号(CompanyExample,ownerUin 为12345678)下有一个子账号(Developer),该子账号需要对企业帐号的 CVM 服务拥有所有管理权限(例如创建、管理等全部操作),但不包括支付权限(可下单但无法支付)。
我们可通过以下两种方案进行实现:
{ "version": "2.0", "statement":[ { "effect": "allow", "action": "cvm:*", "resource": "*" } ] }
<h3 授予子账号拥有项目管理的操作权限
假设,企业账号(CompanyExample,ownerUin 为12345678)下有一个子账号(Developer),需要基于项目授权子账号在控制台管理资源。
具体操作步骤如下:
<h3 自定义策略
如果您觉得预设策略不能满足您的要求,您可以通过创建自定义策略达到目的。
具体操作步骤请参考 策略。
更多 CVM 相关的策略语法请参考 授权策略语法。
服务器购买/咨询热线:15637009171或15617636856
本文链接:http://www.sqxnmj.com/alfwq/27914.html