tencent cloud

フィードバック

Cloud Access Managementの例

最終更新日:2022-05-26 18:53:47

    操作シナリオ

    Cloud Access Management(CAM)ポリシーを利用して、Cloud Virtual Machine(CVM)のコンソールで特定リソースの確認・利用権限をユーザーに付与します。本ドキュメントは特定リソースの確認・利用権限を例として、コンソールの特定部分のポリシーの利用方法をユーザーに提供します。

    操作事例

    CVM の完全な読み書きポリシー

    CVM インスタンスを作成・管理する権限をユーザーに持たせることを希望する場合、このユーザーにQcloudCVMFullAccess のポリシーを利用させます。このポリシーはユーザーに CVM、VPC(Virtual Private Cloud)、CLB(Cloud Load Balance)と MONITOR のすべてのリソースの操作権限を持たせることにより、この目標を達成します。 具体的な操作手順は下記の通り: 権限付与管理 を参照して、プリセットポリシー QcloudCVMFullAccess をユーザーに認証します。

    CVM の読取専用ポリシー

    ユーザーに CVM インスタンスのクエリー権限を持たせて作成、削除、起動/シャットダウン権限を持たせないことを希望する場合、ユーザーにQcloudCVMInnerReadOnlyAccess のポリシーを利用させます。このポリシーはユーザーに別々で次の操作によって目標を達成します、CVMですべて単語「Describe」を始まる操作とすべて単語「Inquiry」を始まる操作に操作権限を持たせます。具体的な操作手順は下記の通り: 権限付与管理 を参照して,プリセットポリシー QcloudCVMInnerReadOnlyAccess をユーザーに認証します。

    CVM 関連リソースの読取専用ポリシー

    ユーザーに CVMインスタンス及び関連リソース(VPC 、CLB)へのクエリー権限だけ持たせて作成、削除、起動/シャットダウンなど操作権限を持たせないことを希望する場合、このユーザーにQcloudCVMReadOnlyAccess のポリシーを利用させます。このポリシーはユーザーに次の操作権限を持たせることにより、この目標を達成します。
    CVM で単語「Describe」を始まるすべての操作と単語 「Inquiry」を始まるすべての操作。
    VPC で単語 「Describe」を始まるすべての操作、単語 「Inquiry」を始まるすべての操作と単語「Get」を始まるすべての操作。
    CLB で単語「Describe」を始まるすべての操作。
    Monitor ですべての操作。
    具体的な操作手順は下記の通り: 権限付与管理 を参照して,プリセットポリシー QcloudCVMReadOnlyAccess をユーザーに認証します。

    Elastic Cloud Block Storage関連のポリシー

    CVM コンソールのCloud Block Storage情報を表示できるようにし、CBSの作成・利用などの権限をユーザーに持たせることを希望する場合、まず下記の操作をポリシーに追加してから、またこのポリシーをユーザーに関連することによって実現できます。
    CreateCbsStorages:CBSを作成します。
    AttachCbsStorages:指定されたElastic CBSを指定されたCVMにマウントします
    DetachCbsStorages:指定されたElastic CBSをアンマウントします。
    ModifyCbsStorageAttributes:指定されたCBSの名称或いは項目 ID を修正します。
    DescribeCbsStorages:CBSの詳細情報をクエリーします。
    DescribeInstancesCbsNum:CVMにマウント済のElastic CBSの数量とマウントできるElastic CBS数量の合計をクエリーします。
    RenewCbsStorage:指定されたElastic CBSを更新します。
    ResizeCbsStorage:指定されたElastic CBSをスケールアウトします。
    具体的な操作手順は下記の通り:
    1. ポリシー に基づいて、CVM コンソール内のCBS情報を確認するとCBSを作成・利用するなどの権限のカスタマイズポリシーを作成します。 ポリシー内容は下記のポリシー文法を参照して設定できます:
    {
    "version": "2.0"
    "statement": [
    {
    "effect": "allow"
    "action": [
    "name/cvm:CreateCbsStorages"
    "name/cvm:AttachCbsStorages"
    "name/cvm:DetachCbsStorages"
    "name/cvm:ModifyCbsStorageAttributes"
    "name/cvm:DescribeCbsStorages"
    ],
    "resource": [
    "qcs::cvm::uin/1410643447:*"
    ]
    }
    ]
    }
    2. 作成したポリシーを検索し、このポリシー行の「操作」列で、ユーザ/グループの関連をクリックします。 3.ポップアップされた「ユーザー/ユーザグループの関連」ウィンドウで、権限付与必要なユーザ/グループを選択し、OKをクリックします。

    セキュリティグループの関連ポリシー

    ユーザーがCVM コンソールのセキュリティグループを確認・利用できることを希望する場合、下記の操作をポリシーに追加してから、このポリシーをユーザーに関連することによって実現できます。
    DeleteSecurityGroup:セキュリティグループを削除します。
    ModifySecurityGroupPolicys:セキュリティグループのすべてのポリシーを置き換えます。
    ModifySingleSecurityGroupPolicy:セキュリティグループの単一ポリシーを修正します。
    CreateSecurityGroupPolicy:セキュリティグループポリシーを作成します。
    DeleteSecurityGroupPolicy:セキュリティグループポリシーを削除します。
    ModifySecurityGroupAttributes:セキュリティグループの属性を修正します。
    具体的な操作手順は下記の通り:
    1. ポリシー に基づいて、ユーザーが CVM コンソールでセキュリティグループの作成、削除、修正などの権限を持つことを可能にするのカスタマイズポリシーを作成します。 ポリシー内容は下記のポリシー文法を参照して設定できます:
    {
    "version": "2.0"
    "statement": [
    {
    "action": [
    "name/cvm:ModifySecurityGroupPolicys"
    "name/cvm:ModifySingleSecurityGroupPolicy"
    "name/cvm:CreateSecurityGroupPolicy"
    "name/cvm:DeleteSecurityGroupPolicy"
    ],
    "resource": "*"
    "effect": "allow"
    }
    ]
    }
    2. 作成したポリシーを検索し、このポリシー行の「操作」列で、ユーザ/グループの関連をクリックします。
    3. ポップアップされた「ユーザー/ユーザグループの関連」ウィンドウで、権限付与必要なユーザ/グループを選択し、OKをクリックします。

    Elastic IPアドレスの関連ポリシー

    ユーザーが CVM コンソールでElastic IPアドレスを確認・利用できることを希望する場合、まず下記の操作をポリシーに追加してから、このポリシーをユーザーに関連することによって実現できます。
    AllocateAddresses:アドレスを VPC 又は CVM にアサインします。
    AssociateAddress:Elastic IPアドレスをインスタンス或いはネットワークインターフェースに関連します。
    DescribeAddresses: CVM コンソールのElastic IP アドレスを確認します。
    DisassociateAddress:Elastic IPアドレスは、インスタンス或いはネットワークインターフェースの関連を取り消します。
    ModifyAddressAttribute:Elastic IPアドレスの属性を修正します。
    ReleaseAddresses:Elastic IPアドレスを解除します。
    具体的な操作手順は下記の通り:
    1. ポリシー に基づいて、カスタマイズポリシーを作成します。 このポリシーはユーザーが CVM コンソールでElastic IPアドレスをを表示でき、インスタンスにアサインすること、インスタンスを関連することを許可しますが、Elastic IPアドレスの属性を修正したり、Elastic IPアドレスの関連を解除したり、Elastic IPアドレスの権限をリリースしたりすることはできません、ポリシー内容は下記のポリシー文法を参照して設定できます:
    {
    "version": "2.0"
    "statement": [
    {
    "action": [
    "name/cvm:DescribeAddresses"
    "name/cvm:AllocateAddresses"
    "name/cvm:AssociateAddress"
    ],
    "resource": "*"
    "effect": "allow"
    }
    ]
    }
    2. 作成したポリシーを検索し、このポリシー行の「操作」列で、ユーザ/グループの関連をクリックします。
    3. ポップアップされた「ユーザ/ユーザグループの関連」ウィンドウで、権限付与必要なユーザ/グループを選択し、OKをクリックします。

    ユーザーに特定 CVM への操作権限を付与するポリシー

    ユーザーに特定 CVM への操作権限を付与することを希望する場合、下記のポリシーをユーザーに関連することによって実現できます。具体的な操作手順は下記の通り:
    1. ポリシーに基づいて、カスタマイズポリシーを作成します。 このポリシーはユーザーに ID が ins-1、リージョンが広州 のCVM インスタンスへの操作権限を持たせることを許可します。ポリシー内容は下記のポリシー文法を参照して設定できます:
    {
    "version": "2.0"
    "statement": [
    {
    "action": "cvm:*"
    "resource": "qcs::cvm:ap-guangzhou::instance/ins-1"
    "effect": "allow"
    }
    ]
    }
    2. 作成したポリシーを検索し、このポリシー行の「操作」列で、ユーザ/グループの関連をクリックします。
    3. ポップアップされた「ユーザ/ユーザグループの関連」ウィンドウで、権限付与必要なユーザ/グループを選択し、OKをクリックします。

    ユーザーに特定リージョンのCVM への操作権限を付与するポリシー

    ユーザーに特定リージョンの CVM への操作権限を付与することを希望する場合、下記のポリシーをユーザーに関連することによって実現できます。具体的な操作手順は下記の通り:
    1. ポリシー に基づいて、カスタマイズポリシーを作成します。 このポリシーはユーザーに広州リージョンの CVM への操作権限を持たせることを許可します、ポリシー内容は下記のポリシー文法を参照して設定できます:
    {
    "version": "2.0"
    "statement": [
    {
    "action": "cvm:*"
    "resource": "qcs::cvm:ap-guangzhou::*"
    "effect": "allow"
    }
    ]
    }
    2. 作成したポリシーを検索し、このポリシー行の「操作」列で、ユーザ/グループの関連をクリックします。
    3. ポップアップされた「ユーザ/ユーザグループの関連」ウィンドウで、権限付与必要なユーザ/グループを選択し、OKをクリックします。

    サブアカウントに CVM のすべての権限を(支払い権限以外)付与する

    仮に、企業アカウント(CompanyExample,ownerUin が12345678)が一つのサブアカウント(Developer)があります。このサブアカウントが企業アカウントのCVM サービスに対するすべての権限(例え作成、管理などすべての操作)を持たせることが必要であり、ただし支払い権限は含めません(注文できるが支払いできません)。 下記の二つのソリューションによって実現します:
    ソリューション A 企業アカウント CompanyExample は直接プリセットポリシー QcloudCVMFullAccess をサブアカウント Developerに付与します。権限付与方式は 権限付与管理 をご参照ください。
    ソリューション B
    1.1 下記のポリシー文法に基づいて、カスタマイズポリシー を作成します。
    {
    "version": "2.0"
    "statement":[
    {
    "effect": "allow"
    "action": "cvm:*"
    "resource": "*"
    }
    ]
    }
    1.2 このポリシーをサブアカウントに付与します、権限付与方式は 権限付与管理 をご参照ください。

    サブアカウントにプロジェクト管理の操作権限を付与する

    仮に、企業アカウント(CompanyExample,ownerUin 为12345678)は一つのサブアカウント(Developer)があります。プロジェクトを基づいてサブアカウントにコンソールでリソース管理権限を付与する必要があります。 具体的な操作手順は下記の通り:
    1. 業務権限に基づいてプロジェクト管理のカスタマイズポリシーを作成します 詳細情報は ポリシー をご参照ください。
    2. 権限付与管理を 参照して、作成したカスタマイズポリシーをサブアカウントに付与します。 サブアカウントがプロジェクトを管理する時に、権限なしの提示があった場合は、例えば、スナップショット、イメージ、VPC、Elasticパブリックネットワーク IP などの製品を確認する時に権限なしを提示されました。サブアカウントに QcloudCVMAccessForNullProject、QcloudCVMOrderAccess と QcloudCVMLaunchToVPC のプリセットポリシーを付与できます。権限付与方式は権限付与管理をご参照ください。

    カスタマイズポリシー

    プリセットポリシーが要件を満たせないと予測した場合、カスタマイズポリシーを作成することによって目標を達成します。 具体的な操作手順は ポリシー をご参照ください。 CVM関連のポリシー文法の詳細については、権限付与ポリシー文法 をご参照ください。。
    お問い合わせ

    カスタマーサービスをご提供できるため、ぜひお気軽にお問い合わせくださいませ。

    テクニカルサポート

    さらにサポートが必要な場合は、サポートチケットを送信して弊社サポートチームにお問い合わせください。24時間365日のサポートをご提供します。

    電話サポート(24 時間365日対応)