Gestión de Identidades y Accesos (IAM) es una herramienta que te permite controlar quién puede hacer qué en tu Cloud de Confiance by S3NS entorno.
El acceso se controla con permisos de gestión de identidades y accesos, que son necesarios para trabajar con cualquier recurso en un Cloud de Confiance entorno. Cuando se te conceden permisos para trabajar con un recurso, tienes autorización para acceder a él. Si no tienes la autorización adecuada, no podrás acceder a los recursos de Cloud de Confiance.
Permisos y roles
Para trabajar con un recurso, tu cuenta de usuario debe tener los permisos pertinentes para acceder a él.
Normalmente, el administrador de gestión de identidades y accesos es el responsable de controlar el acceso a los recursos. Tu administrador puede darte permisos para acceder a un solo recurso o a todos los recursos de un proyecto, una carpeta o una organización. Los administradores conceden los permisos pertinentes a tu cuenta de usuario en paquetes llamados roles. Siempre que tu cuenta de usuario tenga un rol con los permisos adecuados, podrás usar ese rol para acceder a los recursos de Cloud de Confiance .
Por lo general, el flujo de trabajo para realizar una acción en cualquier recurso de tu entorno deCloud de Confiance es el siguiente:
- Quieres realizar una acción en un recurso (por ejemplo, subir un objeto a un segmento de Cloud Storage), pero no tienes los permisos adecuados. Sin los permisos, no podrás realizar la acción.
- Puedes solicitar los permisos que necesites a tu administrador de IAM a través del sistema de gestión de solicitudes que prefieras o directamente desde el mensaje de error de permisos de la consola Cloud de Confiance .
- Tu administrador de IAM asigna un rol que contiene los permisos adecuados a tu cuenta de usuario. Ahora puedes realizar la acción.
Usar la gestión de identidades y accesos como administrador
Normalmente, los administradores son los responsables de asignar roles a los usuarios para que puedan acceder a los recursos. Cloud de Confiance Los usuarios se representan mediante identidades autenticadas conocidas como principales.
Para asignar roles a una entidad principal en un recurso, se debe editar la política de permiso asociada al recurso. Las políticas de permisos indican qué entidades principales tienen acceso al recurso y qué acciones pueden realizar en él. Gestión de identidades y accesos usa las políticas de permiso para determinar si una entidad principal tiene los permisos necesarios para acceder al recurso. Por lo tanto, para conceder acceso a un principal a un recurso concreto, debe actualizar la política de permisos del recurso con el principal y los roles que quiera conceder.
Los administradores pueden conceder roles a los principales en los siguientes tipos de recursos:
- Proyectos, carpetas y organizaciones: estos recursos son los contenedores que se usan para estructurar la jerarquía de recursos. Los roles que asignes a estos recursos de contenedor se aplicarán a todos los recursos específicos del servicio que contengan.
- Recursos específicos de un servicio: son las funciones o los componentes que ofrece un servicio. Por ejemplo, Compute Engine tiene recursos como instancias, discos y subredes. Conceder roles en un recurso específico de un servicio proporciona un control de acceso más granular que conceder roles en un recurso de contenedor, ya que limita el acceso de un usuario solo a ese recurso.
Control de acceso avanzado con gestión de identidades y accesos
Las políticas de permiso son el método más habitual para controlar el acceso a un Cloud de Confiance entorno con gestión de identidades y accesos. Sin embargo, IAM también ofrece otras opciones más avanzadas para controlar el acceso, como las siguientes:
- Políticas de denegación
- Controles de acceso condicionales basados en atributos
Otras formas de control de acceso
Aunque la gestión de identidades y accesos es el método principal de control de acceso paraCloud de Confiance, hay otros servicios Cloud de Confiance que pueden afectar al acceso de un usuario a los recursos.
A continuación, se indican algunos ejemplos de otros servicios que pueden afectar al acceso de un usuario:
- Administrador de contextos de acceso: Administrador de contextos de acceso te permite definir un control de acceso pormenorizado y basado en atributos para proyectos y recursos en Cloud de Confiance.
- Servicio de política de organización: La política de organización te permite configurar restricciones en toda la jerarquía de recursos para que puedas controlar los recursos en la nube de tu organización de forma centralizada y programática.
Siguientes pasos
- Para obtener una descripción más detallada del sistema de gestión de identidades y accesos y de cómo funciona, consulta la página de descripción general de IAM en la documentación de IAM.