检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
身份认证与访问控制 CCI当前认证鉴权是在Kubernetes的角色访问控制(RBAC)与统一身份认证服务(IAM)的能力基础上,提供的基于IAM的细粒度权限控制和IAM Token认证,同时支持命名空间级别及命名空间以下资源的权限控制,帮助用户便捷灵活的对租户下的IAM用户、用户组设定不同的操作权限。
身份认证与访问控制 基于IAM进行访问控制 身份认证与访问控制 父主题: 安全
ensorflow开源框架的kubernetes自定义资源类型,有多种角色可以配置,能够帮助我们更简单地实现Tensorflow的单机或分布式训练。Tensorflow开源框架的信息详见:https://www.tensorflow.org 。 URI POST /apis/kubeflow
√ √ 查询network详情 √ √ √ 策略授权系统权限 CCI服务支持基于策略授权的授权模型。如表4所示,包括了CCI基于策略授权中的所有系统策略。策略授权的系统策略与角色授权的系统策略并不互通。 表4 CCI系统策略 系统策略名称 描述 策略类别 CCIFullAccessPolicy
CCI支持的云存储有哪些,哪种存储需要设置备份? 当前CCI支持使用如下几种云存储: 云硬盘(EVS) 文件存储(SFS) 极速文件存储(SFS Turbo) 对象存储(OBS) 其中云硬盘存储需要人工配置备份策略,详情请参见云硬盘备份管理。 父主题: 存储管理类
(SFS Turbo)”去创建。 创建完成后,进入“导入极速文件存储”页面,选择新创建的极速文件存储,然后单击“导入”。 图1 导入极速文件存储卷 对于SFS Turbo多读场景,数据存在缓存的情况,会导致原数据读取延迟。如果需要实时读取数据,可为导入的SFS Turbo指定挂载参数。
为满足数据的持久化需求,云容器实例支持将云硬盘(EVS)挂载到容器中。通过云硬盘,可以将存储系统的远端文件目录挂载到容器中,数据卷中的数据将被永久保存,即使删除了容器,只是卸载了挂载数据卷,数据卷中的数据依然保存在存储系统中。 EVS目前支持普通I/O(上一代产品)、高I/O、超高I/O三种规格。
系统委托说明 由于CCI服务在运行中对弹性负载均衡、容器镜像等各类云服务都存在依赖关系,因此当您首次登录CCI控制台时,CCI将自动请求获取当前区域下的云资源权限,从而更好地为您提供服务。CCI服务与其他服务的关系详细信息参考见与其他服务的关系。 CCI自动创建的委托:cci_admin_trust
BuildConfigFromFlags("", "/path/to/kubeconfig") if err != nil { return nil, err } return kubernetes.NewForConfig(config) } 代码示例 您可以前往开发体验馆Codelabs
的权限。 联邦身份认证(被委托方操作) 登录被委托方(账号B),在被委托方(账号B)中进行联邦身份认证操作。 在委托联邦用户管理资源之前,需对被委托方进行联邦身份认证,联邦身份认证过程主要分为两步:建立互信关系并创建身份提供商和在华为云配置身份转换规则。 创建身份提供商时,会创建
the generated name exists, the server will NOT return a 409 - instead, it will either return 201 Created or 500 with Reason ServerTimeout indicating
Token鉴权时,可以先缓存起来,避免频繁调用。 Token在计算机系统中代表令牌(临时)的意思,拥有Token就代表拥有某种权限。Token认证就是在调用API的时候将Token加到请求消息头中,从而通过身份认证,获得操作API的权限。Token可通过调用获取用户Token接口获取。
OBS对象存储包含“对象桶”和“并行文件系统”两种类型。并行文件系统是OBS提供的一种经过优化的高性能文件系统,提供毫秒级别访问时延,以及TB/s级别带宽和百万级别的IOPS,相较于OBS对象存储在稳定性、性能上更具优势。因此如需通过挂载方式,生产环境中推荐您使用OBS并行文件系统,而不推荐OBS对象存储。
若无可用的对象存储,请单击“创建并行文件系统”按钮,填写相关参数,然后单击“立即创建”。 创建完成后,进入“导入对象存储”页面,选择新创建的对象存储,然后单击“导入”。 创建obs_only用户组,并授权OBS Adminstrator权限。 登录“统一身份认证控制台”。 在统一身份认证服务,左侧导航
本章节为您介绍对用户授权的方法,操作流程如图1所示。 前提条件 给用户组授权之前,请您了解用户组可以添加的CCI权限,并结合实际需求进行选择,CCI支持的系统策略,请参见CCI系统策略。如果您需要对除CCI之外的其它服务授权,IAM支持服务的所有策略请参见权限策略。 示例流程 图1 给用户授权CCI权限流程
the list of returned objects by their fields. Defaults to everything. labelSelector No A selector to restrict the list of returned objects by
列出所有namespaces CCI:namespace:delete 删除namespace 表6列出了CCI常用操作与系统策略的授权关系,您可以参照该表选择合适的系统策略。 表6 常用操作与系统策略的关系 操作 CCI FullAccess CCI ReadOnlyAccess CCI CommonOperations
the list of returned objects by their fields. Defaults to everything. labelSelector No A selector to restrict the list of returned objects by
CCI权限说明 CCI当前认证鉴权是在Kubernetes的角色访问控制(RBAC)与统一身份认证服务(IAM)的能力基础上,提供的基于IAM的细粒度权限控制和IAM Token认证,同时支持命名空间级别及命名空间以下资源的权限控制,帮助用户便捷灵活的对租户下的IAM用户、用户组设定不同的操作权限。
须包含允许“CCI:namespaceSubResource:Get”的授权项,该接口才能调用成功。 支持的授权项 策略包含系统策略和自定义策略,如果系统策略不满足授权要求,管理员可以创建自定义策略,并通过给用户组授予自定义策略来进行精细的访问控制。策略支持的操作与API相对应,授权项列表说明如下: