Gerenciamento de acesso no IBM Cloud
O gerenciamento de acesso permite controlar quais usuários veem, criam, usam e gerenciam recursos em sua conta. Para conceder acesso, é possível designar funções que permitem aos usuários níveis de acesso para concluir tarefas de gerenciamento de plataforma e acessar recursos da conta.
A maneira como você gerencia o acesso no IBM Cloud® depende do tipo de recurso ao qual deseja atribuir acesso. O Gerenciamento de Identidade e Acesso (IAM) do IBM Cloud é o sistema de gerenciamento de acesso utilizado para o gerenciamento consistente de recursos que são organizados em um grupo de recursos em toda a plataforma IBM Cloud. Os recursos clássicos de infraestrutura não são gerenciados com o uso do IAM. Esses tipos de recursos têm seus próprios sistemas de gerenciamento de acesso.
Se você tem uma combinação de tipos de recursos, gerencie cada tipo separadamente:
- Para os recursos do IAM, vá para Gerenciar > Acesso (IAM) no console IBM Cloud e selecione Usuários, Grupos de acesso, Perfis confiáveis ou IDs de serviço para começar.
- Para atribuir acesso aos recursos da infraestrutura clássica, defina as permissões em Gerenciar > Acesso (IAM) na guia Infraestrutura clássica para o usuário ao qual deseja atribuir acesso. Você também pode optar por atribuir acesso à infraestrutura clássica usando perfis confiáveis se a sua conta estiver vinculada a uma conta da Softlayer.
Embora cada tipo de acesso seja gerenciado separadamente, todas as políticas de acesso são compostas por um assunto ao qual você deseja atribuir acesso, um destino para a política para definir o escopo ao qual o sujeito tem acesso e, por fim, uma função de IAM ou permissão de infraestrutura clássica para determinar o nível de acesso que o sujeito tem no destino.
Para as políticas do IAM, o assunto pode ser um grupo de acesso, usuário, ID de serviço ou perfil confiável. E o destino pode ser um serviço de gerenciamento de conta, um grupo de recursos, um serviço na conta, uma instância de serviço específica ou um tipo de recurso em um serviço. As funções de plataforma e de serviço podem ser selecionadas para definir o escopo do nível de acesso do sujeito. Para a infraestrutura clássica, um usuário é selecionado e, em seguida, o acesso pode ter o escopo definido para um serviço ou dispositivo com permissões específicas designadas. Para a infraestrutura clássica que não é compatível com o uso de políticas de IAM para gerenciar o acesso, consulte permissões de infraestrutura clássica.
Limites do IBM Cloud IAM
A tabela a seguir lista os limites máximos para os recursos do IAM. Esses limites se aplicam a qualquer usuário que possa criar recursos do IAM. Se um limite é excedido, você recebe uma exceção e não é permitido criar nenhum novo recurso além desse limite.
Se você tiver um caso de uso específico que necessite de um limite estendido, poderá solicitar um aumento. Para obter mais informações, consulte Aumentando os limites da conta.
Recurso | Máx. |
---|---|
Grupos de acesso por conta | 500 |
Grupos de acesso por usuário | 50 |
Tags de gerenciamento de acesso por conta | 250 |
Chaves API por identidade | 20 |
Funções customizadas por conta | 40 |
Regras dinâmicas por grupo de acesso | 5 |
Regras dinâmicas por perfil confiável | 20 |
Regras dinâmicas por provedor de identidade (IdP) | 2.000 |
IdPs por conta | 5 |
Políticas por conta [1] | 4020 |
Políticas por assunto dentro de uma conta | 1000 |
Políticas com tags de gerenciamento de acesso dentro de uma conta | 500 |
IDs de serviço por conta | 2.000 |
Perfis confiáveis por conta | 2.000 |
Usuários por conta de teste | 100 |
Usuários por conta faturável | 7500 |
Um máximo de 1.000 políticas e autorizações de serviço para serviço dentro de uma conta é recomendado para assegurar o desempenho ideal em sua conta. Para obter mais informações sobre como limitar o número de políticas em sua conta, consulte as Melhores práticas para organizar recursos e designar o acesso.
Se quiser verificar o número de apólices em sua conta, consulte Visualização do número total de apólices por conta. Para solicitar um aumento no limite da conta, consulte Solicitação de aumento do limite compartilhado de políticas e regras.
-
As políticas de IAM e as regras de restrições baseadas em contexto compartilham um limite combinado de 4020. ↩︎