Sử dụng Deny permission để từ chối truy cập
{
"statements": [
{
"effect": "allow",
"actions": [
"vserver:"
],
"resources": [
""
],
"condition": {}
},
{
"effect": "deny",
"actions": [
"vserver:DeleteServer"
],
"resources": [
"*"
],
"condition": {}
}
]
}
Nhấn Create policy để tạo Policy
Bước 3: Gắn Policy: vServerFullAccessExceptDeleteServer cho User: System1
Sau khi tạo thành công Policy: vServerFullAccessExceptDeleteServer, bạn tiến hành gắn Policy này cho User: System1, bạn có thể thực hiện ở User Account hoặc Policy, ở đây chúng tôi sẽ hướng dẫn ở Policy, nhấn vào tên của Policy để vào trang chi tiết Policy
Chọn tab Policy usage và nhấn Attach để thêm User: System1
Chọn User: System1 và nhấn Add
Bước 4: Đăng nhập và kiểm tra quyền của User: System1
Lúc này bạn có thể đăng nhập vào User: System1 để kiểm tra quyền
Truy cập vào vServer tại , khi chưa đăng nhập bất kì tài khoản nào bạn sẽ được chuyển hướng sang trang sign-in chọn "Sign-in With IAM User Account"
Điền thông tin root user account email mà User: System1 trước đó đã được tạo, thông tin IAM username và password của User: System1, nhấn Sign-in with IAM User Account
Lúc này bạn sẽ thấy User: System1 sẽ có toàn quyền trên vServer nhưng không thể xoá được bất kì Resource: server nào
Như vậy là bạn đã hoàn thành việc phân quyền cho phép User: System1 được thực hiện tất cả action của vServer (Full Access), nhưng không cho phép thực hiện action:Delete trên Resource:server, để đảm bảo User: System1 không xoá bất kì servers nào.
\PreviousQuản lý Resources với Terraform và Service AccountNextUỷ quyền truy cập giữa các root user accounts với tính năng Service Account Impersonate
Last updated

