最近更新时间:2023.04.18 19:13:28
首次发布时间:2022.07.01 09:20:27
访问控制(Identity and Access Management,IAM)是火山引擎为客户提供的一套权限管理系统,用于控制不同身份对资源的访问权限。在多人员的访问场景里,通过访问控制,您可以创建用户、用户组、角色等身份应用在不同场景里,而无需将主账号完全托付出去。
IAM的更多信息,请参见访问控制。
名称 | 说明 |
---|---|
主账号 | 账号或称主账号是您在火山引擎资源归属、资源计量、资源计费的主体。在使用火山引擎的服务前,您首先需要注册生成一个火山引擎账号,一般使用用户名作为账号的登录标识。 账号是其名下所有服务资源的所有者,拥有账户下全部资源的完全访问权限,能够对资源进行购买、续费、升级等操作,拥有资源的订单和账单。服务资源可被所属账号随意操作访问。 |
IAM用户 | 又称子账号,是由火山引擎公有云主账号创建。创建成功后归属于主账号,不是独立的公有云账号。该账号不拥有任何服务资源、不能独立计量和计费,只能被主账号授权管理其名下的各种资源,其所管理的资源归属于主账号(由主账号付费),且没有独立的账单。 IAM用户在获得主账号的授权后,能够被设置密码和访问密钥,从而登录控制台和使用OpenAPI管理主账号的资源。 |
用户组 | 用户的一个集合,同一个用户可存在于多个用户组中。当用户组被关联策略之后,用户组里的用户也会拥有对应的策略权限。 |
角色 | 角色无法直接访问云服务,需要先授信给其他身份,受信任的身份通过扮演角色获取临时安全凭证来访问云资源。角色的信任身份支持以下类型:
|
IAM策略适用于以下授权场景:
新建子用户、用户组或角色时,默认没有任何权限,需要主账号为其绑定策略,才能使用户或用户组有某些资源的操作权限。
IAM支持两种类型的策略:系统预设策略和自定义策略。
IAM平台设置了关于ECS的默认策略,若您需要向IAM用户、用户组或角色添加权限,您可以直接关联预设策略,描述信息及支持的操作如下所示。
策略名称 | 描述 | 支持的ECS操作 |
---|---|---|
ECSFullAccess | ECS全读写访问权限 | 管理权限,包括创建、查看、删除相关资源等操作。 |
ECSReadOnlyAccess | ECS只读访问权限 | 只读权限,只可查看相关资源。 |
如果IAM设置的默认策略无法满足您的业务需求,您可以根据实际情况,参考策略管理创建您自己的IAM策略。