云服务器内容精选

  • ACL 桶/对象ACL支持授权给如下用户读写权限: 表1 OBS支持的被授权用户 被授权用户 描述 拥有者 桶的拥有者是指创建桶的账号。桶拥有者默认拥有所有的桶访问权限,其中桶ACL的读取和写入这两种权限永远拥有,且不支持修改。 对象的拥有者是上传对象的账号,而不是对象所属的桶的拥有者。对象拥有者默认永远拥有对象读取权限、ACL的读取和写入权限,且不支持修改。 须知: 不建议修改桶拥有者的对桶读取和写入权限。 匿名用户 未注册云服务的普通访客。如果匿名用户被授予了访问桶/对象的权限,则表示所有人都可以访问对应的桶/对象,并且不需要经过任何身份认证。 须知: 开启匿名用户的桶/对象访问权限后,所有人都可以在不经过身份认证的情况下,对桶/对象进行访问。 注册用户组 注册用户组代表所有注册了云服务的账号(仅指账号,不包括通过IAM创建的用户组或用户)。注册用户必须要经过身份认证(目前主要通过AK/SK进行身份认证),才可以获取对应的访问权限。例如,当注册用户组被授予桶写入权限后,世界上任何已通过身份验证的云服务账号,都可以向您的桶上传、覆盖和删除对象。 日志投递用户组 说明: 仅桶ACL支持。 日志投递用户组用于投递OBS桶及对象的访问日志。由于OBS本身不能在账号的桶中创建或上传任何文件,因此在需要为桶记录访问日志时,只能由账号授予日志投递用户组一定权限后,OBS才能将访问日志写入指定的日志存储桶中。该用户组仅用于OBS内部的日志记录。 须知: 当日志记录开启后,目标存储桶的日志投递用户组会同步开启桶的写入权限和ACL读取权限。如果手动将日志投递用户组的桶写入权限和ACL读取权限关闭,桶的日志记录会失败。 桶ACL的访问权限如表2所示: 表2 桶ACL访问权限 权限 选项 描述 桶访问权限 读取权限 此权限可以获取该桶内对象列表和桶的元数据。 写入权限 此权限可以上传、覆盖和删除该桶内任何对象。 ACL访问权限 读取权限 此权限可以获取对应的桶的权限控制列表。 桶的拥有者默认永远具有ACL的读取权限。 写入权限 此权限可以更新对应桶的权限控制列表。 桶的拥有者默认永远具有ACL的写入权限。 对象ACL的访问权限如表3所示: 表3 对象ACL访问权限 权限 选项 描述 对象访问权限 读取权限 此权限可以获取该对象内容和元数据。 ACL访问权限 读取权限 此权限可以获取对应的对象的权限控制列表。 对象的拥有者默认永远具有ACL的读取权限 写入权限 此权限可以更新对象的权限控制列表。 对象的拥有者默认永远具有ACL的写入权限。 每一次对桶/对象的授权操作都将覆盖桶/对象已有的权限列表,而不会对其新增权限。
  • ModelArts资源类型 管理员可以按ModelArts的资源类型选择授权范围。ModelArts支持的资源类型如下表: 表4 ModelArts资源类型(角色与策略授权) 资源类型 说明 notebook 开发环境的Notebook实例 exemlProject 自动学习项目 exemlProjectInf 自动学习项目的在线推理服务 exemlProjectTrain 自动学习项目的训练作业 exemlProjectVersion 自动学习项目的版本 workflow Workflow项目 pool 专属资源池 network 专属资源池网络连接 trainJob 训练作业 trainJobLog 训练作业的运行日志 trainJobInnerModel 系统预置模型 model 模型 service 在线服务 nodeservice 边缘服务 workspace 工作空间 dataset 数据集 dataAnnotation 数据集的标注信息 aiAlgorithm 训练算法 image 镜像 devserver 弹性裸金属
  • 角色与策略权限管理 ModelArts服务支持角色与策略授权。默认情况下,管理员创建的IAM用户没有任何权限,需要将其加入用户组,并给用户组授予策略或角色,才能使得用户组中的用户获得对应的权限,这一过程称为授权。授权后,用户就可以基于被授予的权限对云服务进行操作。 ModelArts部署时通过物理区域划分,为项目级服务。授权时,“授权范围”需要选择“指定区域项目资源”,然后在指定区域(如华北-北京1)对应的项目(cn-north-1)中设置相关权限,并且该权限仅对此项目生效;如果“授权范围”选择“所有资源”,则该权限在所有区域项目中都生效。访问ModelArts时,需要先切换至授权区域。 如表1所示,包括了ModelArts的所有系统策略权限。如果系统预置的ModelArts权限,不满足您的授权要求,可以创建自定义策略,可参考策略JSON格式字段介绍。 表1 ModelArts系统策略 策略名称 描述 类型 ModelArts FullAccess ModelArts管理员用户,拥有所有ModelArts服务的权限。 系统策略 ModelArts CommonOperations ModelArts操作用户,拥有所有ModelArts服务操作权限除了管理专属资源池的权限。 系统策略 ModelArts Dependency Access ModelArts服务的常用依赖服务的权限。 系统策略 ModelArts对其他云服务有依赖关系,因此在ModelArts控制台的各项功能需要配置相应的服务权限后才能正常查看或使用,依赖服务及其预置的权限如下。 表2 ModelArts控制台依赖服务的角色或策略 控制台功能 依赖服务 需配置角色/策略 数据管理 对象存储服务OBS OBS Administrator 数据湖探索DLI DLI FullAccess MapReduce服务MRS MRS Administrator 数据仓库服务GaussDB(DWS) DWS Administrator 云审计服务CTS CTS Administrator AI开发平台ModelArts ModelArts CommonOperations ModelArts Dependency Access 开发环境 对象存储服务OBS OBS Administrator 凭据管理服务CSMS CSMS ReadOnlyAccess 云审计服务CTS CTS Administrator 弹性云服务器ECS ECS FullAccess 容器镜像服务SWR SWR Administrator 弹性文件服务SFS SFS Turbo FullAccess 应用运维管理服务AOM AOM FullAccess 密钥管理服务KMS KMS CMKFullAccess AI开发平台ModelArts ModelArts CommonOperations ModelArts Dependency Access 训练管理 对象存储服务OBS OBS Administrator 消息通知服务SMN SMN Administrator 云审计服务CTS CTS Administrator 弹性文件服务SFS Turbo SFS Turbo ReadOnlyAccess 容器镜像服务SWR SWR Administrator 应用运维管理服务AOM AOM FullAccess 密钥管理服务KMS KMS CMKFullAccess AI开发平台ModelArts ModelArts CommonOperations ModelArts Dependency Access Workflow 对象存储服务OBS OBS Administrator 云审计服务CTS CTS Administrator AI开发平台ModelArts ModelArts CommonOperations ModelArts Dependency Access 自动学习 对象存储服务OBS OBS Administrator 云审计服务CTS CTS Administrator AI开发平台ModelArts ModelArts CommonOperations ModelArts Dependency Access AI应用管理 对象存储服务OBS OBS Administrator 企业项目管理服务EPS EPS FullAccess 云审计服务CTS CTS Administrator 容器镜像服务SWR SWR Administrator AI开发平台ModelArts ModelArts CommonOperations ModelArts Dependency Access 部署上线 对象存储服务OBS OBS Administrator 云监控服务CES CES ReadOnlyAccess 消息通知服务SMN SMN Administrator 企业项目管理服务EPS EPS FullAccess 云审计服务CTS CTS Administrator 云日志服务LTS LTS FullAccess 虚拟私有云VPC VPC FullAccess AI开发平台ModelArts ModelArts CommonOperations ModelArts Dependency Access AI Gallery 对象存储服务OBS OBS Administrator 云审计服务CTS CTS Administrator 容器镜像服务SWR SWR Administrator AI开发平台ModelArts ModelArts CommonOperations ModelArts Dependency Access 专属资源池 云审计服务CTS CTS Administrator 云容器引擎CCE CCE Administrator 裸金属服务器BMS BMS FullAccess 镜像服务IMS IMS FullAccess 数据加密服务DEW DEW KeypairReadOnlyAccess 虚拟私有云VPC VPC FullAccess 弹性云服务器ECS ECS FullAccess 弹性文件服务SFS SFS Turbo FullAccess 对象存储服务OBS OBS Administrator 应用运维管理服务AOM AOM FullAccess 标签管理服务TMS TMS FullAccess AI开发平台ModelArts ModelArts FullAccess 费用中心 BSS Administrator 如果系统预置的权限,不满足您的授权要求,可以创建自定义策略。自定义策略中可以添加的授权项(Action)请参考ModelArts资源权限项。 目前华为云云服务平台支持以下两种方式创建自定义策略: 可视化视图创建自定义策略:无需了解策略语法,按可视化视图导航栏选择云服务、操作、资源、条件等策略内容,可自动生成策略。 JSON视图创建自定义策略:可以在选择策略模板后,根据具体需求编辑策略内容;也可以直接在编辑框内编写JSON格式的策略内容。 具体创建步骤请参见:创建自定义策略。下面为您介绍常用的ModelArts自定义策略样例。 示例1:授权镜像管理的权限。 { "Version": "1.1", "Statement": [ { "Effect": "Allow", "Action": [ "modelarts:image:register", "modelarts:image:listGroup" ] } ] } 示例2:拒绝用户创建、更新、删除专属资源池。 拒绝策略需要同时配合其他策略使用,否则没有实际作用。用户被授予的策略中,一个授权项的作用如果同时存在Allow和Deny,则遵循Deny优先原则。 { "Version": "1.1", "Statement": [ { "Action": [ "modelarts:*:*" ], "Effect": "Allow" }, { "Action": [ "swr:*:*" ], "Effect": "Allow" }, { "Action": [ "smn:*:*" ], "Effect": "Allow" }, { "Action": [ "modelarts:pool:create", "modelarts:pool:update", "modelarts:pool:delete" ], "Effect": "Deny" } ] } 示例3:多个授权项策略。 一个自定义策略中可以包含多个授权项,且除了可以包含本服务的授权项外,还可以包含其他服务的授权项,可以包含的其他服务必须跟本服务同属性,即都是项目级服务或都是全局级服务。多个授权语句策略描述如下: { "Version": "1.1", "Statement": [ { "Effect": "Allow", "Action": [ "modelarts:service:*" ] }, { "Effect": "Allow", "Action": [ "lts:logs:list" ] } ] }
  • IAM权限简介 如果您需要对华为云云服务平台上购买创建的ModelArts资源,为企业中的员工设置不同的访问权限,以达到不同员工之间的权限隔离,您可以使用统一身份认证服务(Identity and Access Management,简称IAM)进行精细的权限管理。该服务提供用户身份认证、权限分配、访问控制等功能,可以帮助您安全的控制华为云云服务资源的访问。如果华为账号已经能满足您的要求,不需要通过IAM对用户进行权限管理,您可以跳过本章节,不影响您使用ModelArts服务的其他功能。 IAM是华为云云服务平台提供权限管理的基础服务,无需付费即可使用,您只需要为您账号中的资源进行付费。 通过IAM,您可以通过授权控制他们对华为云云服务资源的访问范围。例如您的员工中有负责软件开发的人员,您希望他们拥有ModelArts的使用权限,但是不希望他们拥有删除ModelArts等高危操作的权限,那么您可以使用IAM进行权限分配,通过授予用户仅能使用ModelArts,但是不允许删除ModelArts的权限,控制他们对ModelArts资源的使用范围。 关于IAM的详细介绍,请参见IAM产品介绍。
  • 操作步骤 在OBS管理控制台左侧导航栏选择“桶列表”。 在OBS管理控制台桶列表中,单击待操作的桶,进入“对象”页面。 单击待操作的对象。 在“对象ACL”中,支持切换公共权限(私有/公共读),快速配置匿名用户的对象ACL访问权限。 公共读权限切换私有权限,切换后除桶或对象的所有者外,其余用户无访问权限。 私有权限切换公共读权限,任何用户在不经过身份认证的情况下可直接读对象的内容、对象的元数据,请谨慎操作。 图1 修改公共权限 单击“编辑”可按照需求通过勾选相应权限对拥有者、匿名用户以及其他账号赋予目标对象的ACL权限。 不能对已加密的对象设置注册用户和匿名用户的ACL权限。 单击“导出”,可导出对象ACLs权限信息,包含用户类型、账号、对象访问权限和ACL访问权限。 单击“增加”,可对特定账号添加ACL权限,如图2所示。 输入特定账号的“账号ID”,并为其设定相应的ACL权限。“账号ID”可通过“我的凭证”页面查看。 单击“确定”。 图2 添加权限
  • 新增账号 根据实际业务需求创建新账号,把合适的角色同账号关联,使用该账号的用户则具有对该Nacos引擎的相应的访问和操作权限。 登录微服务引擎控制台。 在左侧导航栏选择“注册配置中心”。 单击待操作的Nacos引擎。 在左侧导航栏选择“权限控制”。 在“账号管理”页签,单击“新增账号”,参考下表设置账号参数。 参数名称 参数说明 账号名称 输入新账号名称。 说明: 账号创建后,账号名称不可修改。 密码 输入账号密码。 确认密码 再次输入账号密码。 单击“确定”,完成新账号创建。
  • 权限控制概述 同一个Nacos引擎可能会有多个用户共同使用,开启了“安全认证”的Nacos引擎专享版,通过微服务控制台提供的基于RBAC(Role-Based Access Control,基于角色的访问控制)的权限控制功能,使不同的用户根据其责任和权限,具备不同的引擎访问和操作权限。 开启了“安全认证”的Nacos引擎专享版,支持微服务正常接入。 只有引擎版本为2.1.0.1及以上版本支持此功能,若版本低于2.1.0.1,可参考升级Nacos引擎版本升级到最新版本。 当Nacos引擎版本为2.1.0升级到2.1.0.1及以上版本时,需要先开启安全认证初始化密钥信息,才可使用权限控制功能。 Eureka兼容的实例不支持安全认证。 父主题: 权限控制
  • 桶策略 桶策略是作用于所配置的OBS桶及桶内对象的。OBS桶拥有者通过桶策略可为IAM用户或其他帐号授权桶及桶内对象的操作权限。 创建桶和获取桶列表这两个服务级的操作权限,需要通过IAM权限配置。 由于缓存的存在,配置桶策略后,最长需要等待5分钟策略才能生效。 桶策略模板: OBS控制台预置了八种常用典型场景的桶策略模板,用户可以使用模板创建桶策略,快速完成桶策略配置。 选择使用模板创建时,部分模板需要指定被授权用户或资源范围,您也可以在原模板基础上修改被授权用户、资源范围、模板动作以及增加桶策略执行的条件。 表1 桶策略模板 被授权用户 授权资源 模板名称 模板动作 高级设置 所有帐号 整个桶(包括桶内对象) 公共读 允许所有帐号(所有互联网用户)对整个桶及桶内所有对象执行以下动作: HeadBucket(判断桶是否存在、获取桶元数据) GetBucketLocation(获取桶位置) GetObject(获取对象内容、获取对象元数据) RestoreObject(恢复归档存储对象) GetObjectVersion(获取指定版本对象内容、获取指定版本对象元数据) 不支持排除以上授权操作 公共读写 允许所有帐号(所有互联网用户)对整个桶及桶内所有对象执行以下动作: ListBucket(列举桶内对象、获取桶元数据) ListBucketVersions(列举桶内多版本对象) HeadBucket(判断桶是否存在、获取桶元数据) GetBucketLocation(获取桶位置) PutObject(PUT上传,POST上传,上传段,初始化上传段任务,合并段) GetObject(获取对象内容、获取对象元数据) ModifyObjectMetaData(修改对象元数据) ListBucketMultipartUploads(列举多段上传任务) ListMultipartUploadParts(列举已上传段) AbortMultipartUpload(取消多段上传任务) RestoreObject(恢复归档存储对象) GetObjectVersion(获取指定版本对象内容、获取指定版本对象元数据) PutObjectAcl(设置对象ACL) GetObjectVersionAcl(获取指定版本对象ACL) GetObjectAcl(获取对象ACL) 不支持排除以上授权操作 当前帐号/其他帐号/委托帐号 整个桶(包括桶内对象) 桶只读 允许指定帐号对整个桶及桶内所有对象执行以下动作: Get*(所有获取操作) List*(所有列举操作) HeadBucket(判断桶是否存在、获取桶元数据) 不支持排除以上授权操作 桶读写 允许指定帐号对整个桶及桶内所有对象执行除以下动作以外的所有动作: DeleteBucket(删除桶) PutBucketPolicy(设置桶策略) PutBucketAcl(设置桶ACL) 排除以上授权操作 所有帐号/当前帐号/其他帐号/委托帐号 当前桶+指定对象 目录只读 允许所有帐号(所有互联网用户)或指定帐号对当前桶和桶内指定资源执行以下动作: GetObject(获取对象内容、获取对象元数据) GetObjectVersion(获取指定版本对象内容、获取指定版本对象元数据) GetObjectVersionAcl(获取指定版本对象ACL) GetObjectAcl(获取对象ACL) RestoreObject(恢复归档存储对象) ListBucket(列举桶内对象、获取桶元数据) ListBucketVersions(列举桶内多版本对象) HeadBucket(判断桶是否存在、获取桶元数据) GetBucketLocation(获取桶位置) 说明: 被授权用户选择“所有帐号”时,模板动作中不包含ListBucket、ListBucketVersions。 不支持排除以上授权操作 目录读写 允许所有帐号(所有互联网用户)或指定帐号对当前桶和桶内指定资源执行以下动作: PutObject(PUT上传,POST上传,上传段,初始化上传段任务,合并段) GetObject(获取对象内容、获取对象元数据) GetObjectVersion(获取指定版本对象内容、获取指定版本对象元数据) ModifyObjectMetaData(修改对象元数据) ListBucketMultipartUploads(列举多段上传任务) ListMultipartUploadParts(列举已上传段) AbortMultipartUpload(取消多段上传任务) GetObjectVersionAcl(获取指定版本对象ACL) GetObjectAcl(获取对象ACL) PutObjectAcl(设置对象ACL) RestoreObject(恢复归档存储对象) ListBucket(列举桶内对象、获取桶元数据) ListBucketVersions(列举桶内多版本对象) HeadBucket(判断桶是否存在、获取桶元数据) GetBucketLocation(获取桶位置) 不支持排除以上授权操作 所有帐号/当前帐号/其他帐号/委托帐号 指定对象 对象只读 允许所有帐号(所有互联网用户)或指定帐号对桶内指定资源执行以下动作: GetObject(获取对象内容、获取对象元数据) GetObjectVersion(获取指定版本对象内容、获取指定版本对象元数据) GetObjectVersionAcl(获取指定版本对象ACL) GetObjectAcl(获取对象ACL) RestoreObject(恢复归档存储对象) 不支持排除以上授权操作 对象读写 允许所有帐号(所有互联网用户)或指定帐号对桶内指定资源执行以下动作: PutObject(PUT上传,POST上传,上传段,初始化上传段任务,合并段) GetObject(获取对象内容、获取对象元数据) GetObjectVersion(获取指定版本对象内容、获取指定版本对象元数据) ModifyObjectMetaData(修改对象元数据) ListMultipartUploadParts(列举已上传段) AbortMultipartUpload(取消多段上传任务) GetObjectVersionAcl GetObjectAcl(获取对象ACL) PutObjectAcl(设置对象ACL) RestoreObject(恢复归档存储对象) 不支持排除以上授权操作 自定义桶策略: 你也可以根据实际业务场景的定制化需求,不使用预置桶策略模板,自定义创建桶策略。自定义桶策略由效力、被授权用户、资源、动作和条件5个桶策略基本元素共同决定。详细请参见OBS权限控制要素。
  • 桶策略样例 示例1:向IAM用户授予指定桶中所有对象的指定操作权限 以下示例策略向帐号b4bf1b36d9ca43d984fbcb9491b6fce9(帐号ID)下的用户ID为71f3901173514e6988115ea2c26d1999的IAM用户授予PutObject和PutObjectAcl权限。 { "Statement":[ { "Sid":"AddCannedAcl", "Effect":"Allow", "Principal": {"ID": ["domain/b4bf1b36d9ca43d984fbcb9491b6fce9:user/71f3901173514e6988115ea2c26d1999"]}, "Action":["PutObject","PutObjectAcl"], "Resource":["examplebucket/*"] } ] } 示例2:向IAM用户授予指定桶的所有操作权限 以下示例策略向帐号b4bf1b36d9ca43d984fbcb9491b6fce9(帐号ID)下的用户ID为71f3901173514e6988115ea2c26d1999的IAM用户授予examplebucket的所有操作权限(包含桶操作与对象操作)。 { "Statement":[ { "Sid":"test", "Effect":"Allow", "Principal": {"ID": ["domain/b4bf1b36d9ca43d984fbcb9491b6fce9:user/71f3901173514e6988115ea2c26d1999"]}, "Action":["*"], "Resource":[ "examplebucket/*", "examplebucket" ] } ] } 示例3:向OBS用户授予除删除对象外的所有对象操作权限 以下示例策略向帐号b4bf1b36d9ca43d984fbcb9491b6fce9(帐号户ID)下的用户ID为71f3901173514e6988115ea2c26d1999的IAM用户授予examplebucket除删除对象外的所有对象操作权限。 { "Statement":[ { "Sid":"test1", "Effect":"Allow", "Principal": {"ID": ["domain/b4bf1b36d9ca43d984fbcb9491b6fce9:user/71f3901173514e6988115ea2c26d1999"]}, "Action":["*"], "Resource":["examplebucket/*"] }, { "Sid":"test2", "Effect":"Deny", "Principal": {"ID": ["domain/b4bf1b36d9ca43d984fbcb9491b6fce9:user/71f3901173514e6988115ea2c26d1999"]}, "Action":["DeleteObject"], "Resource":["examplebucket/*"] } ] } 示例4:向所有帐号授予指定对象的只读权限 下面的示例策略向所有帐号授予examplebucket桶中exampleobject的GetObject(下载对象)权限。此权限允许任何人读取对象exampleobject的数据。 { "Statement":[ { "Sid":"AddPerm", "Effect":"Allow", "Principal": "*", "Action":["GetObject"], "Resource":["examplebucket/exampleobject"] } ] } 示例5:限制对特定IP地址的访问权限 以下示例向任何用户授予对指定桶中的对象执行任何OBS操作的权限。但是,请求必须来自条件中指定的IP地址范围。此语句的条件确定允许的IP地址范围为192.168.0.*,只有一个例外:192.168.0.1。 Condition块使用IpAddress和NotIpAddress条件以及SourceIp条件键(这是OBS范围的条件键)。另请注意SourceIp值使用RFC 4632中描述的CIDR表示法。 { "Statement": [ { "Sid": "IPAllow", "Effect": "Allow", "Principal": "*", "Action": "*", "Resource": "examplebucket/*", "Condition": { "IpAddress": {"SourceIp": "192.168.0.0/24"}, "NotIpAddress": {"SourceIp": "192.168.0.1/32"} } } ] }
  • 对象策略 对象策略即为桶策略中针对对象的策略,桶策略中针对对象的策略是通过配置资源来实现对象匹配的,资源可配置“*”(表示所有对象)或对象前缀(表示对象集)。对象策略则是直接选定对象后,配置到选定的对象资源的策略。 对象策略模板: OBS控制台预置了两种常用典型场景的对象策略模板,用户可以使用模板创建对象策略,快速完成对象策略配置。 选择使用模板创建时,部分模板需要指定被授权用户,您也可以在原模板基础上修改被授权用户、模板动作以及增加对象策略执行的条件。资源范围即为所需配置对象策略的对象,系统自动指定,无需修改。 表2 对象策略模板 被授权用户 授权资源 模板名称 模板动作 高级设置 所有帐号/当前帐号/其他帐号/委托帐号 指定对象 对象只读 允许所有帐号(所有互联网用户)或指定帐号对桶内指定资源执行以下动作: GetObject(获取对象内容、获取对象元数据) GetObjectVersion(获取指定版本对象内容、获取指定版本对象元数据) GetObjectVersionAcl(获取指定版本对象ACL) GetObjectAcl(获取对象ACL) RestoreObject(恢复归档存储对象) 不支持排除以上授权操作 对象读写 允许所有帐号(所有互联网用户)或指定帐号对桶内指定资源执行以下动作: PutObject(PUT上传,POST上传,上传段,初始化上传段任务,合并段) GetObject(获取对象内容、获取对象元数据) GetObjectVersion(获取指定版本对象内容、获取指定版本对象元数据) ModifyObjectMetaData(修改对象元数据) ListMultipartUploadParts(列举已上传段) AbortMultipartUpload(取消多段上传任务) GetObjectVersionAcl GetObjectAcl(获取对象ACL) PutObjectAcl(设置对象ACL) RestoreObject(恢复归档存储对象) 不支持排除以上授权操作 自定义对象策略: 你也可以根据实际业务场景的定制化需求,不使用预置对象策略模板,自定义创建对象策略。自定义对象策略由效力、被授权用户、资源、动作和条件5个桶策略基本元素共同决定,与桶策略类似,详细请参见桶策略参数说明。其中资源为已选择的对象,系统自动配置。
  • 工作空间 ModelArts的用户需要为不同的业务目标开发算法、管理和部署模型,此时可以创建多个工作空间,把不同应用开发过程的输出内容划分到不同工作空间中,便于管理和使用。 工作空间支持3种访问控制: PUBLIC:租户(主帐号和所有子帐号)内部公开访问。 PRIVATE:仅创建者和主帐号可访问。 INTERNAL:创建者、主帐号、指定IAM子帐号可访问当授权类型为INTERNAL时需要指定可访问的子帐号的帐号名,可选择多个。 每个帐号每个IAM项目都会分配1个默认工作空间,默认工作空间的访问控制为PUBLIC。 通过工作空间的访问控制能力,可限制仅允许部分人访问对应的工作空间。通过此功能可实现类似如下场景: 教育场景:老师可给每个学生分配1个INTERNAL的工作空间并且限制该工作空间被指定学生访问,这样可使得学生可独立完成在ModelArts上的实验。 企业场景:管理者可创建用于生产任务的工作空间并限制仅让运维人员使用,用于日常调试的工作空间并限制仅让开发人员使用。通过这种方式让不同的企业角色只能在指定工作空间下使用资源。 目前工作空间功能是“受邀开通”状态,作为企业用户您可以通过您对口的技术支持申请开通。 父主题: 权限控制方式