Gestión de acceso en IBM Cloud
La gestión de acceso le permite controlar qué usuarios ven, crean, utilizan y gestionan recursos en su cuenta. Para otorgar acceso, puede asignar roles que permitan a los usuarios niveles de acceso para completar tareas de gestión de plataforma y acceder a recursos de cuenta.
La forma de gestionar el acceso en IBM Cloud® depende del tipo de recurso al que se quiera asignar acceso. IBM Cloud Identity and Access Management (IAM) es el sistema de gestión de accesos que se utiliza para gestionar de forma coherente los recursos organizados en un grupo de recursos en toda la plataforma IBM Cloud. Los recursos de infraestructura clásicos no se gestionan mediante IAM. Estos tipos de recursos tienen sus propios sistemas de gestión de acceso.
Si tiene una combinación de tipos de recursos, gestiona cada tipo de forma separada:
- Para los recursos de IAM, vaya a Administrar > Acceso (IAM ) en la consola de IBM Cloud y, a continuación, seleccione Usuarios, Grupos de acceso, Perfiles de confianza o ID de servicio para comenzar.
- Para asignar acceso a los recursos de su infraestructura clásica, configure los permisos en Administrar > Acceso (IAM) en la pestaña Infraestructura clásica para el usuario al que desea asignar acceso. También puede optar por asignar acceso a la infraestructura Classic mediante perfiles de confianza si su cuenta está vinculada a una cuenta de Softlayer.
Aunque cada tipo de acceso se gestiona por separado, todas las políticas de acceso se componen de un sujeto al que se quiere asignar acceso, un objetivo para que la política determine a qué tiene acceso el sujeto y, finalmente, un rol de IAM o un permiso de infraestructura clásico para determinar el nivel de acceso que el sujeto tiene sobre el objetivo.
Para las políticas de IAM, el tema puede ser un grupo de acceso, un usuario, un ID de servicio o un perfil de confianza. Y, el destino puede ser un servicio de gestión de cuentas, un grupo de recursos, un servicio en la cuenta, una instancia de servicio específica o un tipo de recurso dentro de un servicio. Los roles de plataforma y servicio se pueden seleccionar para delimitar el nivel de acceso del sujeto. Para la infraestructura clásica, se selecciona un usuario y, a continuación, se puede delimitar el acceso a un servicio o dispositivo con los permisos específicos asignados. Para infraestructuras clásicas que no admiten el uso de políticas IAM para gestionar el acceso, consulte Permisos de infraestructuras clásicas.
Límites de IBM Cloud IAM
En la tabla siguiente se proporciona una lista con los límites máximos para los recursos de IAM. Estos límites se aplican a cualquier usuario que pueda crear recursos de IAM. Si se supera un límite, recibirá una excepción y no podrá crear ningún recurso nuevo que supere dicho límite.
Si tiene un caso de uso específico que requiere un límite ampliado, puede solicitar un aumento. Para obtener más información, consulte Aumento de los límites de cuenta.
Recurso | Máx |
---|---|
Grupos de acceso por cuenta | 500 |
Grupos de acceso por usuario | 50 |
Etiquetas de gestión de accesos por cuenta | 250 |
Claves de API por identidad | 20 |
Roles personalizados por cuenta | 40 |
Reglas dinámicas por grupo de acceso | 5 |
Reglas dinámicas por perfil de confianza | 20 |
Reglas dinámicas por proveedor de identidad (IdP) | 2000 |
IdPs por cuenta | 5 |
Políticas por cuenta [1] | 4020 |
Políticas por tema dentro de una cuenta | 1000 |
Políticas con etiquetas de gestión de acceso dentro de una cuenta | 500 |
ID de servicio por cuenta | 2000 |
Perfiles de confianza por cuenta | 2000 |
Usuarios por cuenta de prueba | 100 |
Usuarios por cuenta facturable | 7500 |
Se recomienda un máximo de 1,000 políticas y servicios en las autorizaciones de servicio de una cuenta para garantizar un rendimiento óptimo en su cuenta. Para obtener más información sobre cómo limitar el número de políticas en su cuenta, consulte las Prácticas recomendadas para organizar recursos y asignar accesos.
Si quieres comprobar el número de pólizas de tu cuenta, consulta Ver el número total de pólizas por cuenta. Para solicitar un aumento del límite de la cuenta, consulte Solicitar un aumento del límite compartido de políticas y reglas.
-
Las políticas de IAM y las reglas de restricciones basadas en el contexto comparten un límite combinado de 4020. ↩︎