在IBM中,我有一个用于安全管理员的IAM访问组。我需要授予哪些策略才能让他们的成员读取对特定用户授权的访问权限,即授予用户的访问策略,而不是授予访问组?
帐户所有者可以通过(例如列表策略API )查看这些授权。当调用该API时,安全管理员要么接收空列表,要么只接收部分列表。安全管理员访问组已经拥有IAM身份服务和IAM访问组服务的管理员特权。
发布于 2020-09-01 08:54:45
要查看访问策略,安全管理员及其相关的访问组需要*关于所有资源和服务的特权直接“授权”用户或服务ID。仅让查看器甚至管理员在访问组服务、Viewer在所有帐户管理E 210上以及在所有启用IAM的服务上都是不够的。
resource "ibm_iam_access_group_policy" "cloud-security-admins-account_viewer" {
access_group_id = ibm_iam_access_group.cloud-security-admins.id
account_management = true
roles = [ "Viewer" ]
}下一个Terraform片段可以用于为所有启用IAM的服务提供Viewer:
resource "ibm_iam_access_group_policy" "cloud-security-admins-viewall-resources" {
access_group_id = ibm_iam_access_group.cloud-security-admins.id
roles = [ "Viewer" ]
resources {
resource_type = "resource-group"
}
}发布于 2020-08-31 17:28:57
如果策略基于资源组,则可能需要查看器对资源组的访问。在地形上是这样的:
resource "ibm_iam_access_group_policy" "shared_policy" {
access_group_id = ibm_iam_access_group.shared.id
roles = ["Viewer"]
resources {
resource_type = "resource-group"
resource = ibm_resource_group.shared.id
}
}将来可以增加新的资源组.
https://stackoverflow.com/questions/63668882
复制相似问题