IBM Cloud Docs
Impostazione dei ruoli personalizzati per Unified Key Orchestrator

Impostazione dei ruoli personalizzati per Unified Key Orchestrator

Per gestire gli utenti e accedere a Unified Key Orchestrator chiavi, memorie e guasti, Hyper Protect Crypto Services fornisce ruoli di accesso IAM a livello di servizio predefinito per assegnare e controllare l'accesso. Se si desidera impostare ruoli personalizzati più granulari per gestire l'accesso utente in modo da soddisfare i requisiti della propria azienda, di seguito sono riportate alcune procedure ottimali che è possibile seguire.

Passo 1: Creare ruoli IAM personalizzati

Per creare un ruolo personalizzato, completare la seguente procedura:

  1. Nella IU, vai a Manage > Access (IAM) e seleziona Roles.

  2. Fai clic su Crea.

  3. Immettere un nome per il ruolo. Questo nome deve essere univoco all'interno dell'account. Puoi visualizzare questo nome ruolo nell'IU quando assegni l'accesso al servizio.

  4. Inserire un ID per il ruolo. Questo ID viene utilizzato nel CRN, che viene utilizzato quando si assegna l'accesso utilizzando l'API. Il ruolo ID deve iniziare con una lettera maiuscola e utilizzare solo caratteri alfanumerici; ad esempio MyVaultAdministrator.

  5. Facoltativamente, è possibile inserire una descrizione succinta e utile che aiuta gli utenti che stanno assegnando l'accesso sapere quale livello di accesso questo incarico di assegnazione dà un utente. Questa descrizione viene visualizzata anche nell'IU quando assegni l'accesso al servizio.

  6. Dall'elenco di servizi, selezionare Hyper Protect Crypto Services.

  7. Selezionare Aggiungi per aggiungere azioni per il ruolo.

    La seguente tabella elenca i ruoli personalizzati suggeriti e le azioni corrispondenti per il tuo riferimento:

    Tabella 1. Ruoli e azioni personalizzate corrispondenti alle operazioni Unified Key Orchestrator
    Ruolo Descrizione Azioni
    Il mio amministratore di protezione Gestisce le aggressioni.
    • hs-crypto.managed-keys.read
    • hs-crypto.managed-keys.list
    • hs-crypto.target-keystores.read
    • hs-crypto.target-keystores.list
    • hs-crypto.key-templates.read
    • hs-crypto.key-templates.list
    • hs-crypto.vaults.read
    • hs-crypto.vaults.list
    • hs-crypto.vaults.write
    • hs-crypto.vaults.delete
    • hs-crypto.uko.initiate-paid-upgrade
    • hs-crypto.uko.add-paid-keystore
    Amministratore del mio archivio chiavi Gestisce i keystores.
    • hs-crypto.managed-keys.read
    • hs-crypto.managed-keys.list
    • hs-crypto.target-keystores.read
    • hs-crypto.target-keystores.list
    • hs-crypto.target-keystores.write
    • hs-crypto.target-keystores.delete
    • hs-crypto.key-templates.read
    • hs-crypto.key-templates.list
    • hs-crypto.vaults.read
    • hs-crypto.vaults.list
    • hs-crypto.uko.initiate-paid-upgrade
    • hs-crypto.uko.add-paid-keystore
    Il mio amministratore chiave Gestisce i permessi speciali per le attività amministrative, come ad esempio le azioni distruttive.
    • hs-crypto.managed-keys.deactivated-destroy
    • hs-crypto.managed-keys.destroyed-remove
    • hs-crypto.managed-keys.read
    • hs-crypto.managed-keys.list
    • hs-crypto.managed-keys.delete
    • hs-crypto.target-keystores.read
    • hs-crypto.target-keystores.list
    • hs-crypto.key-templates.read
    • hs-crypto.key-templates.list
    • hs-crypto.key-templates.write
    • hs-crypto.key-templates.delete
    • hs-crypto.vaults.read
    • hs-crypto.vaults.list
    Il mio custode - creatore chiave Gestisce e crea chiavi. Per un ciclo di vita chiave completo, sono necessari entrambi i ruoli Creator e Deployer. Per implementare la separazione dei compiti, assegnare il ruolo di Creator e Deployer a persone diverse.
    • hs-crypto.managed-keys.preactivation-destroy
    • hs-crypto.managed-keys.active-install
    • hs-crypto.managed-keys.active-uninstall
    • hs-crypto.managed-keys.deactivated-install
    • hs-crypto.managed-keys.deactivated-uninstall
    • hs-crypto.managed-keys.read
    • hs-crypto.managed-keys.list
    • hs-crypto.managed-keys.write
    • hs-crypto.managed-keys.generate
    • hs-crypto.managed-keys.distribute
    • hs-crypto.managed-keys.write-dates
    • hs-crypto.managed-keys.write-tags
    • hs-crypto.target-keystores.read
    • hs-crypto.target-keystores.list
    • hs-crypto.key-templates.read
    • hs-crypto.key-templates.list
    • hs-crypto.key-templates.write
    • hs-crypto.vaults.read
    • hs-crypto.vaults.list
    Il mio custode - distributore chiave Gestisce e distribuisce le chiavi. Per un ciclo di vita chiave completo, sono necessari entrambi i ruoli Creator e Deployer. Per implementare la separazione dei compiti, assegnare il ruolo di Creator e Deployer a persone diverse.
    • hs-crypto.managed-keys.preactivation-activate
    • hs-crypto.managed-keys.preactivation-destroy
    • hs-crypto.managed-keys.active-deactivate
    • hs-crypto.managed-keys.active-install
    • hs-crypto.managed-keys.active-uninstall
    • hs-crypto.managed-keys.deactivated-install
    • hs-crypto.managed-keys.deactivated-reactivate
    • hs-crypto.managed-keys.deactivated-uninstall
    • hs-crypto.managed-keys.read
    • hs-crypto.managed-keys.list
    • hs-crypto.managed-keys.write
    • hs-crypto.managed-keys.distribute
    • hs-crypto.managed-keys.write-dates
    • hs-crypto.managed-keys.write-tags
    • hs-crypto.target-keystores.read
    • hs-crypto.target-keystores.list
    • hs-crypto.key-templates.read
    • hs-crypto.key-templates.list
    • hs-crypto.vaults.read
    • hs-crypto.vaults.list
    Il mio lettore Esegue azioni di sola lettura per scopi di revisione.
    • hs-crypto.managed-keys.read
    • hs-crypto.managed-keys.list
    • hs-crypto.target-keystores.read
    • hs-crypto.target-keystores.list
    • hs-crypto.key-templates.read
    • hs-crypto.key-templates.list
    • hs-crypto.vaults.read
    • hs-crypto.vaults.list
  8. Clicca su Crea dopo aver selezionato le azioni appropriate per il tuo ruolo personalizzato.

Passo 2: Assegnazione ruoli IAM agli utenti

Prima che gli utenti possano accedere a Unified Key Orchestrator vaglie, keystores o chiavi, è necessario concedere agli utenti i ruoli IAM appropriati completando i seguenti passaggi:

  1. Dalla barra dei menu, fai clic su Manage > Access (IAM) e seleziona Users per sfogliare gli utenti esistenti nel tuo account.

  2. Selezionare l'utente e fare clic su Azioni Icona Azioni per aprire un elenco di opzioni per tale utente.

    Clicca su Utenti inattivi per aggiungere un utente al tuo account se l'utente non è in tabella. Per ulteriori informazioni, consultare Invitare gli utenti su un account.

  3. Dal menu delle opzioni, fai clic su Assegna accesso.

  4. Fare clic su Politica di accesso.

  5. In Servizio, seleziona Hyper Protect Crypto Services e fai clic su Avanti.

  6. In Risorse, selezionare le risorse a cui si desidera assegnare l'accesso e fare clic su Avanti.

    • Se si desidera assegnare l'accesso utente a tutte le istanze Hyper Protect Crypto Services sotto il proprio account, selezionare Tutte le risorse.
    • Se vuoi assegnare l'accesso utente a parte delle risorse Hyper Protect Crypto Services sotto il tuo account, seleziona Risorse specifiche e aggiungi le condizioni corrispondenti in base alle tue necessità. Ad esempio, seleziona l'ID istanza del servizio e specifica l'istanza dall'elenco.
  7. In Ruoli e azioni, scegliere una combinazione di ruoli di accesso alla piattaforma e al servizio per assegnare l'accesso per l'utente e fare clic su Avanti.

    • Controllare la casella per almeno il ruolo Viewer sotto Accesso piattaforma. Per ulteriori informazioni sui ruoli della piattaforma IAM, consultare Ruoli di accesso alla piattaforma.
    • Controllare la casella per il ruolo personalizzato corrispondente che si imposta in Passo 1 in base alle proprie esigenze.

    Se non hai alcun ruolo personalizzato, puoi selezionare i ruoli IAM esistenti che coprono le azioni che vuoi assegnare all'utente. È possibile visualizzare le azioni specifiche che corrispondono al ruolo facendo clic sul numero.

  8. (Facoltativo) In Condizioni (facoltativo), fare clic su Rivedi per controllare la politica di accesso.

  9. Dopo la conferma, fare clic su Aggiungi > Assegna.

Operazioni successive