tencent cloud

Cloud Virtual Machine

Dinâmicas e anúncios
Dinâmica do produto
Dinâmica de atualização de imagem pública
Anúncio do produto
Introdução do produto
Visão geral da Cloud Virtual Machine
Vantagens do produto
Conceitos básicos
Regiões e zonas
Tutorial
Service Regions and Service Providers
Cobrança do produto
Visão geral de cobrança
Modo de cobrança
Item de cobrança
Converter modo de cobrança
Aquisição de instâncias
Descrição de cobrança de ajustes de configuração
Descrição de cobrança em atraso
Guia de início rápido
Comprar instância Linux personalizada
Comprar instância Windows personalizada
Guia do usuário
Visão geral do guia de operação
Visão geral dos limites de uso
Instância
Instância spot
Instância reservada
Imagem
Armazenamento
Backup e recuperação
Rede
Segurança
Senhas/chaves secretas
Gerenciamento de operação e manutenção
Migrar o servidor
Migração online
Consultoria de migração
Solução de falhas
Falhas relacionados ao login em instâncias Windows
Falhas relacionados ao login em instâncias Linux
Outras falhas relacionadas ao login em instâncias
Falha na execução de instância
Falha de memória em instâncias Linux
Falha de rede
Tutorial prático
Recomendações de seleção da CVM
Configurar o ambiente
Configurar o site
Configurar o aplicativo
Configurar a página visual
Carregar arquivos locais para a CVM
Teste de desempenho de rede
Outros tutoriais práticos
Segurança e conformidade
Gerenciamento de acesso
Rede
Perguntas frequentes
Regiões e zonas
Sobre o faturamento
Instância
Armazenamento
Imagem
Migração de servidor
Rede
Segurança
Operação/manutenção e monitoramento
Gerenciamento de acesso
Serviço NTP
Cenário de aplicação
Agreements
CVM Service Level Agreements
Red Hat Enterprise Linux Image Service Agreement
Public IP Service Level Agreement
Glossário

Exemplo de gerenciamento de acesso

PDF
Modo Foco
Tamanho da Fonte
Última atualização: 2025-08-08 11:34:18

Introdução

Você pode usar políticas do Cloud Access Management (CAM) para gerenciar o acesso do usuário aos recursos, usando o console do Cloud Virtual Machine (CVM). Este documento fornece exemplos para ajudar você a entender como usar as políticas do CAM predefinidas usando o console do CVM.

Exemplos

Leitura e gravação (CVM)

Se você deseja permitir que um usuário crie e gerencie instâncias do CVM, associe o usuário à política chamada QcloudCVMFullAccess. Essa política foi projetada para conceder aos usuários as permissões para acessar todos os recursos no CVM, no Virtual Private Cloud (VPC), no Cloud Load Balancer (CLB) e no Cloud Monitor. As etapas detalhadas são as seguintes: Consulte Gerenciamento de autorizações para obter instruções sobre como conceder a política predefinida QcloudCVMFullAccess a um usuário.

Somente leitura (CVM)

Se você deseja permitir que um usuário apenas consulte, mas não crie, exclua ou inicie/desligue instâncias do CVM, associe o usuário à política chamada QcloudCVMInnerReadOnlyAccess. Essa política foi projetada para conceder aos usuários as permissões para realizar todas as operações iniciadas por "Describe (Descrever)" e "Inquiry (Consultar)" no CVM. As etapas detalhadas são as seguintes: Consulte Gerenciamento de autorizações para obter instruções sobre como conceder a política predefinida QcloudCVMInnerReadOnlyAccess a um usuário.

Somente leitura (CVM e recursos associados)

Se você deseja permitir que um usuário apenas consulte, mas não crie, exclua ou inicie/desligue instâncias do CVM e recursos associados (VPC e CLB), associe o usuário à política chamada QcloudCVMReadOnlyAccess. Essa política foi projetada para conceder aos usuários as permissões para realizar as seguintes operações:
Todas as operações iniciadas por "Describe (Descrever)" e "Inquiry (Consultar)" no CVM.
Todas as operações iniciadas por "Describe (Descrever)", "Inquiry (Consultar)" e "Get (Obter)" no VPC.
Todas as operações iniciadas por "Describe (Descrever)" no CLB.
Todas as operações no Monitor.
As etapas detalhadas são as seguintes: Consulte Gerenciamento de autorizações para obter instruções sobre como conceder a política predefinida QcloudCVMReadOnlyAccess a um usuário.

Políticas do CBS

Se você deseja permitir que um usuário visualize, crie e use discos em nuvem no console do CVM, adicione as seguintes operações à sua política e associe a política ao usuário.
CreateCbsStorages: criar um disco em nuvem.
AttachCbsStorages: montar o disco em nuvem especificado para o CVM especificado.
DetachCbsStorages: desmontar o disco em nuvem especificado.
ModifyCbsStorageAttributes: modificar o nome ou o ID do projeto do disco em nuvem especificado.
DescribeCbsStorages: consultar os detalhes de um disco em nuvem.
DescribeInstancesCbsNum: consultar a quantidade de discos em nuvem montados de um CVM e a quantidade máxima de discos em nuvem que podem ser montados no CVM.
RenewCbsStorage: renovar o disco em nuvem especificado.
ResizeCbsStorage: redimensionar o disco em nuvem especificado.
As etapas detalhadas são as seguintes:
1. Consulte Políticas para obter informações e criar uma política personalizada que conceda as permissões para visualizar as informações do disco em nuvem no console do CVM e para criar e usar discos em nuvem. Use o seguinte como referência de sintaxe:
{
"version": "2.0",
"statement": [
{
"effect": "allow",
"action": [
"name/cvm:CreateCbsStorages",
"name/cvm:AttachCbsStorages",
"name/cvm:DetachCbsStorages",
"name/cvm:ModifyCbsStorageAttributes",
"name/cvm:DescribeCbsStorages"
],
"resource": [
"qcs::cvm::uin/1410643447:*"
]
}
]
}
2. Encontre a política criada e, na coluna “Action (Ação)” da linha, clique em Associate User/Group (Associar usuário/grupo).
3. Na janela “Associate User/Group (Associar usuário/grupo)”, selecione o usuário/grupo que deseja associar e clique em OK.

Políticas de grupos de segurança

Para permitir que um usuário visualize e use os grupos de segurança no console do CVM, adicione as seguintes operações à sua política e associe a política ao usuário.
DeleteSecurityGroup: excluir um grupo de segurança.
ModifySecurityGroupPolicys: substituir todas as políticas de um grupo de segurança.
ModifySingleSecurityGroupPolicy: modificar uma única política de um grupo de segurança.
CreateSecurityGroupPolicy: criar uma política de grupo de segurança.
DeleteSecurityGroupPolicy: excluir uma política de grupo de segurança.
ModifySecurityGroupAttributes: modificar os atributos de um grupo de segurança.
As etapas detalhadas são as seguintes:
1. Consulte Políticas para obter informações e criar uma política personalizada que conceda as permissões para criar, excluir e modificar grupos de segurança no console do CVM. Use o seguinte como referência de sintaxe:
{
"version": "2.0",
"statement": [
{
"action": [
"name/cvm:ModifySecurityGroupPolicys",
"name/cvm:ModifySingleSecurityGroupPolicy",
"name/cvm:CreateSecurityGroupPolicy",
"name/cvm:DeleteSecurityGroupPolicy"
],
"resource": "*",
“effect": "allow"
}
]
}
2. Encontre a política criada e, na coluna “Action (Ação)” da linha, clique em Associate User/Group (Associar usuário/grupo).
3. Na janela “Associate User/Group (Associar usuário/grupo)”, selecione o usuário/grupo que deseja autorizar e clique em OK.

Política para EIPs

Se você deseja permitir que um usuário visualize e use EIPs no console do CVM, adicione as seguintes operações à sua política e associe a política ao usuário.
AllocateAddresses: atribuir um EIP a uma instância do VPC ou do CVM.
AssociateAddress: associar um EIP a uma instância ou uma interface de rede.
DescribeAddresses: visualizar EIPs no console do CVM.
DisassociateAddress: desassociar um EIP de uma instância ou de uma interface de rede.
ModifyAddressAttribute: modificar os atributos de um EIP.
ReleaseAddresses: liberar um EIP.
As etapas detalhadas são as seguintes:
1. Consulte Políticas para obter informações e criar uma política personalizada. Essa política permite aos usuários visualizar um EIP e atribuí-lo e associá-lo a uma instância no console do CVM. Os usuários não podem modificar os atributos do EIP, desassociá-lo de uma instância ou liberar o EIP. Use o seguinte como referência de sintaxe:
{
"version": "2.0",
"statement": [
{
"action": [
"name/cvm:DescribeAddresses",
"name/cvm:AllocateAddresses",
"name/cvm:AssociateAddress"
],
"resource": "*",
“effect": "allow"
}
]
}
2. Encontre a política criada e, na coluna “Action (Ação)” da linha, clique em Associate User/Group (Associar usuário/grupo).
3. Na janela “Associate User/Group (Associar usuário/grupo)”, selecione o usuário/grupo que deseja autorizar e clique em OK.

Política para autorizar usuários a realizar operações em CVMs específicos

Se você deseja autorizar um usuário a realizar operações em um CVM específico, associe a política a seguir ao usuário. As etapas detalhadas são as seguintes:
1. Consulte Políticas para obter informações e criar uma política personalizada. Essa política autoriza o usuário a operar uma instância do CVM com o ID ins-1 na região de Guangzhou. Use o seguinte como referência de sintaxe:
{
"version": "2.0",
"statement": [
{
"action": "cvm:*",
"resource": "qcs::cvm:ap-guangzhou::instance/ins-1",
“effect": "allow"
}
]
}
2. Encontre a política criada e, na coluna “Action (Ação)” da linha, clique em Associate User/Group (Associar usuário/grupo).
3. Na janela “Associate User/Group (Associar usuário/grupo)”, selecione o usuário/grupo que deseja autorizar e clique em OK.

Política para autorizar usuários a realizar operações nos CVMs em uma região específica

Se você deseja autorizar um usuário a realizar operações nos CVMs em uma região específica, associe a política a seguir ao usuário. As etapas detalhadas são as seguintes:
1. Consulte Políticas para obter informações e criar uma política personalizada. Essa política autoriza o usuário a operar instâncias do CVM na região de Guangzhou. Use o seguinte como referência de sintaxe:
{
"version": "2.0",
"statement": [
{
"action": "cvm:*",
"resource": "qcs::cvm:ap-guangzhou::*",
“effect": "allow"
}
]
}
2. Encontre a política criada e, na coluna “Action (Ação)” da linha, clique em Associate User/Group (Associar usuário/grupo).
3. Na janela “Associate User/Group (Associar usuário/grupo)”, selecione o usuário/grupo que deseja autorizar e clique em OK.

Conceder a uma subconta todas as permissões para instâncias do CVM, exceto pagamento

Suponha que a conta CompanyExample, cujo ownerUin é 12345678, tenha uma subconta chamada Developer. A Developer requer permissões totais de gerenciamento (incluindo todas as operações, como criação e gerenciamento) para a instância do CVM, exceto o pagamento, o que significa que a subconta pode fazer pedidos, mas não pode pagar por eles. É possível fazer isso usando uma das seguintes soluções:
Solução A O proprietário da conta CompanyExample associa a política predefinida QcloudCVMFullAccess à subconta Developer. Para obter mais informações, consulte Gerenciamento de autorizações.
Solução B
1.1 Use o seguinte como uma referência de sintaxe e crie uma política personalizada.
{
"version": "2.0",
"statement":[
{
"effect": "allow",
"action": "cvm:*",
"resource": "*"
}
]
}
1.2 Associe a política à subconta. Para obter mais informações, consulte Gerenciamento de autorizações.

Conceder a uma subconta a permissão para gerenciar projetos

Suponha que a conta corporativa, CompanyExample, com ownerUin de 12345678, tenha uma subconta chamada Developer. O proprietário da CompanyExample deseja permitir que a Developer gerencie projetos, incluindo a atribuição e a remoção de recursos, no console. As etapas detalhadas são as seguintes:
1. Crie uma política personalizada para o gerenciamento de projetos. Para obter mais informações, consulte Políticas.
2. Consulte Gerenciamento de autorizações para obter informações sobre como associar a política personalizada à subconta. Se você tiver problemas de permissão ao tentar visualizar snapshots, imagens e EIPs, associe as políticas predefinidas QcloudCVMAccessForNullProject, QcloudCVMOrderAccess e QcloudCVMLaunchToVPC à subconta. Para obter mais informações sobre autorizações, consulte Gerenciamento de autorizações.

Política personalizada

Se as políticas predefinidas não atenderem aos seus requisitos, é possível criar políticas personalizadas. Para obter instruções detalhadas, consulte Políticas. Para obter mais informações sobre a sintaxe da política do CVM, consulte Sintaxe da política de autorização.

Ajuda e Suporte

Esta página foi útil?

comentários