APMPlus服务端基于访问控制IAM(Identity and Access Management)进行权限管理,用于控制不同身份的访问权限。
火山引擎访问控制(IAM)服务提供针对资源的精细化访问控制能力。您可以使用火山引擎主账号创建 IAM 用户,并对 IAM 用户赋予对应的权限策略,实现多人协作或多场景安全访问的目的。例如运维人员具备管理所有资源的权限,运营人员具备查看指定资源的权限。关于 IAM 的详细介绍,请参见访问控制 IAM。
已创建 IAM 用户。详细操作,请参见 用户管理。
APMPlus服务端提供如下几种系统预设策略,可直接为IAM用户授权。
策略 | 说明 |
---|---|
APMPlusServerFullAccess | APMPlus-服务端的全部管理权限。 |
APMPlusServerReadOnlyAccess | APMPlus-服务端的只读访问权限。 |
说明
如果有项目粒度的精细权限控制需求,请勾选目标项目。
如果系统预设的权限策略无法满足实际场景需求,需要更细粒度的权限策略,您可以创建用户自定义策略,并为指定IAM用户授权。例如允许或禁止某个接口的操作权限。
自定义权限策略通过语法指定策略内容,其中的关键元素包括操作(Action)和资源(Resource)。Action表示用户可进行的操作,Resource表示可操作的资源范围。自定义策略的语法请参考自定义策略。
APMPlus-server-NotifyGroupManagement
。{ "Statement": [ { "Effect": "Allow", "Action": [ "apmplus_server:NotifyGroupCreate", "apmplus_server:NotifyGroupDelete", "apmplus_server:NotifyGroupUpdate", "apmplus_server:NotifyGroupDetail", "apmplus_server:NotifyGroupList" ], "Resource": [ "*" ] } ] }
说明
如果有项目粒度的精细权限控制需求,请勾选目标项目。
通过自定义权限为用户添加某接口权限后,您可以通过Postman或其他工具对API接口进行调试。