云服务器内容精选

  • 示例流程 图1 给用户授权Live只读权限流程 创建用户组并授权 在 IAM 控制台创建用户组,并授予Live只读权限“Live ReadOnlyAccess”。 创建用户并加入用户组 在IAM控制台创建用户,并将其加入1中创建的用户组。 用户登录并验证权限 新创建的用户登录控制台,切换至授权区域,验证权限: 在“服务列表”中选择 视频直播 服务,进入“域名管理”界面进行添加域名操作,若提示权限不足,则表示“Live ReadOnlyAccess”已生效。
  • 示例流程 图1 给用户授权VOD只读权限流程 创建用户组并授权 在IAM控制台创建用户组,并授予VOD只读权限“VOD Guest”。 创建用户并加入用户组 在IAM控制台创建用户,并将其加入1中创建的用户组。 用户登录并验证权限 新创建的用户登录控制台,切换至授权区域,验证权限: 在“服务列表”中选择 视频点播 服务,进入“全局配置”界面,若提示权限不足,表示“VOD Guest”已生效。 在“服务列表”中选择除弹性云服务器外的任一服务,若提示权限不足,表示“VOD Guest”已生效。
  • 创建媒资隔离的用户 视频点播提供了VOD Administrator、VOD Operator、VOD Guest、VOD Group Administrator、VOD Group Operator、VOD Group Guest、VOD FullAccess、VOD ReadOnlyAccess和VOD CommonOperations九个系统策略,具体请参考产品介绍-权限管理。其中VOD Administrator、VOD Operator和VOD Guest三个系统策略仅能进行操作权限的划分,若您还需要对视频点播中存储的媒资进行隔离,建议您使用VOD Group Administrator、VOD Group Operator和VOD Group Guest三个系统策略,它们既支持操作权限划分,也支持媒资隔离。媒资隔离是指仅同组内的用户能访问或管理该组其他用户创建的媒资。 媒资隔离示例如表1所示。 表1 账号权限配置建议 策略组 用户A(管理账号) 用户B(上传账号) 用户C(观看账号) VOD Group Administrator √ - - VOD Group Operator - √ - VOD Group Guest - - √ 以上三种策略组,不管是低权限的账户还是高权限的账户,都只能操作本组内用户创建的媒资,达到了媒资隔离的效果,即用户A、B、C只能访问自己组内的媒资。 若用户A需要能操作用户B创建的媒资,则用户A需要加入B所在的VOD Group Operator策略组。
  • 示例流程 图1 给用户授权Live只读权限流程 创建用户组并授权 在IAM控制台创建用户组,并授予Live只读权限“Live ReadOnlyAccess”。 创建用户并加入用户组 在IAM控制台创建用户,并将其加入1中创建的用户组。 用户登录并验证权限 新创建的用户登录控制台,切换至授权区域,验证权限: 在“服务列表”中选择视频直播服务,进入“域名管理”界面进行添加域名操作,若提示权限不足,则表示“Live ReadOnlyAccess”已生效。
  • 示例流程 图1 给用户授权MetaStudio权限流程 创建用户组并授权 在IAM控制台创建用户组,并授予MetaStudio管理员权限“MetaStudio FullAccess”。 创建用户并加入用户组 在IAM控制台创建用户,并将其加入1中创建的用户组。 用户登录并验证权限 新创建的用户登录控制台,验证MetaStudio FullAccess的管理员权限。 在“服务列表”中选择数字内容生产线,进入服务主界面,单击“分身形象制作”,并参考《用户指南》手册,制作分身数字人。如果制作成功,说明MetaStudio FullAccess”已生效。
  • 示例流程 图1 IAM用户授权流程 创建用户组并授权 在IAM控制台创建用户组,并授予 CDM 集群只读权限“CDM ReadOnlyAccess”。 创建用户并加入用户组 在IAM控制台创建用户,并将其加入1中创建的用户组。 用户登录并验证权限 新创建的用户登录控制台,切换至授权区域,验证权限: 在“服务列表”中选择“ 云数据迁移 服务”,进入CDM主界面查看集群,若未提示权限不足,表示“CDM ReadOnlyAccess”已生效。 在“服务列表”中选择除CDM服务外的任一服务,若提示权限不足,表示“CDM ReadOnlyAccess”已生效。
  • 自定义策略样例 示例1:授权用户创建云数据库 GeminiDB实例 { "Version": "1.1", "Statement": [ { "Effect": "Allow", "Action": [ "nosql:instance:create" ] } ] } 示例2:拒绝用户删除云数据库 GeminiDB数据库实例 拒绝策略需要同时配合其他策略使用,否则没有实际作用。用户被授予的策略中,一个授权项的作用如果同时存在Allow和Deny,则遵循Deny优先原则。 如果您给用户授予 GaussDB NoSQLFullAccess的系统策略,但不希望用户拥有GaussDB NoSQLFullAccess中定义的删除云数据库 GeminiDB实例权限,您可以创建一条拒绝删除云数据库 GeminiDB实例的自定义策略,然后同时将GaussDB NoSQLFullAccess和拒绝策略授予用户,根据Deny优先原则,则用户可以对云数据库 GeminiDB执行除了删除云数据库 GeminiDB实例外的所有操作。拒绝策略示例如下: { "Version": "1.1", "Statement": [ { "Effect": "Deny" "Action": [ "nosql:instance:delete" ], } ] } 示例3:多个授权项策略 一个自定义策略中可以包含多个授权项,且除了可以包含本服务的授权项外,还可以包含其他服务的授权项,可以包含的其他服务必须跟本服务同属性,即都是项目级服务或都是全局级服务。多个授权语句策略描述如下: { "Version": "1.1", "Statement": [ { "Action": [ "nosql:instance:create", "nosql:instance:rename", "nosql:instance:delete", "vpc:publicIps:list", "vpc:publicIps:update" ], "Effect": "Allow" } ] }
  • 自定义策略样例 示例1:授权用户创建云数据库 GaussDB NoSQL实例 { "Version": "1.1", "Statement": [ { "Effect": "Allow", "Action": [ "nosql:instance:create" ] } ] } 示例2:拒绝用户删除云数据库 GaussDB NoSQL数据库实例 拒绝策略需要同时配合其他策略使用,否则没有实际作用。用户被授予的策略中,一个授权项的作用如果同时存在Allow和Deny,则遵循Deny优先原则。 如果您给用户授予GaussDB NoSQLFullAccess的系统策略,但不希望用户拥有GaussDB NoSQLFullAccess中定义的删除云数据库 GaussDB NoSQL实例权限,您可以创建一条拒绝删除云数据库 GaussDB NoSQL实例的自定义策略,然后同时将GaussDB NoSQLFullAccess和拒绝策略授予用户,根据Deny优先原则,则用户可以对云数据库 GaussDB NoSQL执行除了删除云数据库 GaussDB NoSQL实例外的所有操作。拒绝策略示例如下: { "Version": "1.1", "Statement": [ { "Effect": "Deny" "Action": [ "nosql:instance:delete" ], } ] } 示例3:多个授权项策略 一个自定义策略中可以包含多个授权项,且除了可以包含本服务的授权项外,还可以包含其他服务的授权项,可以包含的其他服务必须跟本服务同属性,即都是项目级服务或都是全局级服务。多个授权语句策略描述如下: { "Version": "1.1", "Statement": [ { "Action": [ "nosql:instance:create", "nosql:instance:rename", "nosql:instance:delete", "vpc:publicIps:list", "vpc:publicIps:update" ], "Effect": "Allow" } ] }