用户与角色管理本章节主要说明如何在 ByteHouse 中执行访问控制,以及管理员如何在用户管理、对象访问控制和网络安全方面配置访问控制策略。 说明 为了更好地说明,本文档以 管理员角色(AccountAdmin) 作为示例演示各项功能。 用户管理 创建 IAM 用户您可以在火山引擎的 访问控制-用户 页面中创建新用户,配置对控制台的访问权限,并初始化密码,例如“通过用户名创建”的方式如下所示。在下一步的权限设置页面,主账户可以通过关联对应的 IAM 策略...
访问控制密钥管理服务通过身份与访问控制(Identity and Access Management,缩写:IAM)实现对资源的访问控制。下面介绍 KMS 定义的资源类型和操作权限。 火山引擎账号对自己的资源拥有完整的操作权限,IAM 用户和 IAM 角色则需要通过显式授权获取对应资源的操作权限。 资源类型 资源类型 trn 抽象密钥环容器 trn:kms:${region}:${account}:keyrings/* 抽象密钥容器 trn:kms:${region}:${account}:keyrings/${keyringName}/keys/* 密钥环 trn...
访问控制访问控制 IAM (Identity and Access Management)是火山引擎为客户提供的一套权限管理系统,用于控制不同身份对云资源的访问权限,如为不同IAM用户授予多个云资源的权限、为多个云资源设置相同的权限、为IAM不同用户授... 角色无法直接访问云服务,需要先授信给其他身份,受信任的身份通过扮演角色获取临时安全凭证来访问云资源,更多信息请参见角色管理。角色的信任身份支持以下类型: 账号:授权当前登录账号或其他账号通过角色访问您的云...
VPC中的访问控制火山引擎私有网络(以下简称VPC)提供多种安全访问控制功能,多维度防护网络安全。本文主要介绍VPC内子网,云服务器,负载均衡,以及云数据库的访问控制。 子网 子网基于网络ACL实现安全访问控制。网络ACL是VPC提供的安全访问控制功能,通过配置ACL的出入方向规则,控制出入子网的流量。网络ACL规则对关联子网内的ECS实例流量生效,同一子网内的实例间通信不受影响。 您可以通过设置网络ACL,限制特定IP对子网内ECS实例的访问。 配置参考:为...
基于身份标签(PrincipalTag)控制权限场景: 限制IAM用户或角色访问时,身份上须包含标签键为project且标签值为短视频业务的情况下可访问全站加速服务。策略示例: json { "Statement": [ { "Effect": "Allow", "Action": [ "dcdn:*" ], "Resource": [ "*" ], "Condition":{ "StringEquals":{ "volc:PrincipalTag/project":"短视频业务" } } } ]}
管理角色权限操作步骤 若该角色的权限为服务关联角色,权限由系统生成,则该角色权限无法变更。 登录火山引擎控制台。 点击头像下拉菜单中的访问控制项。 点击左侧导航栏身份管理的角色项。 点击管理-权限,进行角色的权限设置操作。 添加权限:点击添加权限,可以为对应角色添加权限。 修改权限作用范围:点击修改作用范围,可以将对应权限改为项目权限或全局权限。 移除权限:点击解除,可以解除该角色的对应权限。
访问控制访问控制 IAM (Identity and Access Management)是火山引擎为客户提供的一套权限管理系统,用于控制不同身份对云资源的访问权限,如为不同IAM用户授予多个云资源的权限、为多个云资源设置相同的权限、为IAM不同用户授... 受信任的身份通过扮演角色获取临时安全凭证来访问云资源,更多信息请参见角色管理。角色的信任身份支持以下类型: 账号:授权当前登录账号或其他账号通过角色访问您的云资源。 用户:可以是一个真实的使用者,也可以是一...