tencent cloud

Virtual Private Cloud

Notas de versão e anúncios
Notas de versão
Announcements
Introdução do produto
Visão geral
Vantagens
Casos de uso
Conceitos
Limite de cota
Início rápido
Planejamento de rede
Conexões do VPC
Criação de uma VPC IPv4
Guia de operação
Topologia de rede
Virtual Private Cloud (VPC)
Sub-redes
Tabelas de rotas
IP elástico
HAVIPs
Pacote de largura de banda
Conexão de rede
Gerenciamento de segurança
Ferramentas de diagnóstico
Monitoramento e alarmes
Tutoriais Práticas
Migração da rede clássica para o VPC
Configuração de um CVM de gateway público
Criação de cluster principal/secundário de alta disponibilidade usando HAVIP + Keepalived
Comunicação principal/secundária de nuvem híbrida (DC e VPN)
Comunicação principal/secundária de nuvem híbrida (CCN e VPN)
Perguntas frequentes
Geral
Conexão
Segurança
Fale conosco
Glossário

Exemplos de políticas de gerenciamento de acesso ao VPC

PDF
포커스 모드
폰트 크기
마지막 업데이트 시간: 2024-01-24 17:55:51

Política de permissão de leitura e gravação completa do VPC

A seguinte política permite criar e gerenciar instâncias do VPC. É possível associar esta política a um grupo de administradores de rede. O elemento Action (Ação) especifica todas as APIs relacionadas ao VPC.
{
"version": "2.0",
"statement": [
{
"action": [
"name/vpc:*"
],
"resource": "*",
"effect": "allow"
}
]
}

Política de permissão de somente leitura do VPC

A política a seguir permite que você consulte seu VPC e os recursos relevantes. No entanto, não é possível criar, atualizar ou excluí-los com esta política. Recomendamos que você conceda a permissão de somente leitura do VPC para os usuários, porque assim eles conseguem visualizar o recurso para operá-lo no console.
{
"version": "2.0",
"statement": [
{
"action": [
"name/vpc:Describe*",
"name/vpc:Inquiry*",
"name/vpc:Get*"
],
"resource": "*",
"effect": "allow"
}
]
}

Permissão para gerenciar apenas um único VPC por uma subconta

A seguinte política permite que um usuário visualize todas as instâncias do VPC, mas apenas consiga operar o VPC A (por exemplo, o VPC A com um ID de vpc-d08sl2zr) e os recursos de rede no VPC A (como sub-redes e tabelas de rotas, mas excluindo Cloud Virtual Machines (CVMs) e bancos de dados). Em outras palavras, o usuário não tem permissão para gerenciar outras instâncias do VPC. Esta versão não aceita permitir que o usuário visualize apenas o VPC A. Isso será possível em versões futuras.
{
"version": "2.0",
"statement": [
{
"action": "name/vpc:*",
"resource": "*",
"effect": "allow",
"condition": {
"string_equal_if_exist": { //Julgamento condicional: apenas instâncias elegíveis podem ser gerenciadas
"vpc:vpc": [
"vpc-d08sl2zr"
],
"vpc:accepter_vpc": [
"vpc-d08sl2zr"
],
"vpc:requester_vpc": [
"vpc-d08sl2zr"
]
}
}
}
]
}

Permissão para um usuário gerenciar instâncias do VPC, exceto operar tabelas de rotas

A seguinte política permite que um usuário leia e grave instâncias do VPC e recursos relevantes, mas não permite que o usuário opere tabelas de rotas.
{
"version": "2.0",
"statement": [
{
"action": [
"name/vpc:*"
],
"resource": "*",
"effect": "allow"
},
{
"action": [
"name/vpc:AssociateRouteTable",
"name/vpc:CreateRoute",
"name/vpc:CreateRouteTable",
"name/vpc:DeleteRoute",
"name/vpc:DeleteRouteTable",
"name/vpc:ModifyRouteTableAttribute"
],
"resource": "*",
"effect": "deny"
}
]
}

Permissão para um usuário gerenciar recursos do VPN

A seguinte política permite que um usuário visualize todos os recursos do VPC, mas permite apenas que o usuário crie, leia, atualize e exclua os recursos do VPN (CRUD).
{
"version": "2.0",
"statement": [
{
"action": [
"name/vpc:Describe*",
"name/vpc:Inquiry*",
"name/vpc:Get*"
],
"resource": "*",
"effect": "allow"
},
{
"action": [
"name/vpc:*Vpn*",
"name/vpc:*UserGw*"
],
"resource": "*",
"effect": "allow"
}
]
}

도움말 및 지원

문제 해결에 도움이 되었나요?

피드백