über uns

Cloud-Zugriffsverwaltung

2025-12-12 17:29

Tencent Cloud Access Management (CAM) ist ein Benutzer- und Berechtigungsmanagementsystem, das den sicheren Zugriff auf Tencent Cloud-Produkte und -Ressourcen ermöglicht. Sein Kernnutzen liegt in der Bereitstellung einer differenzierten und sicheren Lösung für die Autorisierung des Cloud-Ressourcenzugriffs. Das Produkt basiert auf der granularen Berechtigungsverwaltung als Kernfunktion. Dadurch können verschiedenen Benutzern oder Rollen spezifische Berechtigungen für unterschiedliche Ressourcen zugewiesen werden, wodurch Berechtigungsmissbrauch verhindert wird. Die Weitergabe von Anmeldeinformationen für das Hauptkonto entfällt, da die sichere Autorisierung des Cloud-Ressourcenzugriffs über Unterbenutzer, Rollenberechtigungen und andere Methoden ermöglicht wird. Zur Erhöhung der Sicherheit bietet CAM Mechanismen zum Schutz sensibler Vorgänge und unterstützt die sekundäre Identitätsprüfung für Haupt- und Unterkonten. Dies erfordert eine zusätzliche Authentifizierung vor der Anmeldung oder sensiblen Vorgängen und erhöht so die Kontosicherheit erheblich. Darüber hinaus unterstützt CAM die föderierte Identitätsauthentifizierung und ermöglicht die Integration in bestehende Identitätsprüfungssysteme von Unternehmen. Externe Benutzer, die sich über einen Identitätsanbieter (IdP) authentifizieren, können direkt auf Tencent Cloud-Ressourcen zugreifen. CAM bietet außerdem temporäre Sicherheitsanmeldeinformationen für den Zugriff auf Cloud-Ressourcen und schafft so ein ausgewogenes Verhältnis zwischen Komfort und Sicherheit. Darüber hinaus ist CAM bereits mit den meisten Tencent Cloud-Produkten wie Cloud Virtual Machine und Cloud Object Storage kompatibel und völlig kostenlos. Die Synergie zwischen granularer Berechtigungsverwaltung, föderierter Identitätsauthentifizierung, Zugriffsberechtigung für Cloud-Ressourcen, Schutz sensibler Vorgänge und temporären Sicherheitsanmeldeinformationen ermöglicht es Unternehmen, den Ressourcenzugriff flexibel zu verwalten und gleichzeitig ihre Sicherheitsvorkehrungen zu stärken.


 

Häufig gestellte Fragen

Granular Permission Management

F: Wie genau ist die granulare Berechtigungsverwaltung in Tencent Cloud CAM implementiert, in welchem ​​Verhältnis steht sie zur Zugriffsberechtigung für Cloud-Ressourcen und welche Rolle spielen temporäre Sicherheitsanmeldeinformationen dabei?

A: Die granulare Berechtigungsverwaltung von Tencent Cloud CAM wird durch mehrdimensionale Konfigurationen realisiert: Sie unterstützt die Erstellung von Unterbenutzern oder Rollen und die Zuweisung separater Sicherheitsanmeldeinformationen. Gleichzeitig ermöglicht sie die präzise Vergabe spezifischer Berechtigungen, wie z. B. Lese- oder Schreibzugriffe, an Benutzer oder Rollen für verschiedene Tencent Cloud-Produktressourcen. Dadurch werden die Sicherheitsrisiken vermieden, die mit der Zuweisung allgemeiner Berechtigungen verbunden sind. Die granulare Berechtigungsverwaltung bildet die Grundlage für die Zugriffsberechtigung für Cloud-Ressourcen. Diese basiert auf den durch die granulare Berechtigungsverwaltung festgelegten Regeln, um sicherzustellen, dass jede autorisierte Entität nur auf Ressourcen innerhalb ihres Verantwortungsbereichs zugreifen kann. So wird eine sichere und kontrollierte Zugriffsberechtigung für Cloud-Ressourcen erreicht. Temporäre Sicherheitsanmeldeinformationen spielen dabei eine wichtige ergänzende Rolle: Für Szenarien, die einen temporären Zugriff auf Cloud-Ressourcen erfordern, ist die Zuweisung langfristiger Berechtigungen nicht notwendig. Durch die Beantragung temporärer Sicherheitsanmeldeinformationen über CAM können Benutzer innerhalb des Gültigkeitszeitraums Zugriffsvorgänge für bestimmte Cloud-Ressourcen durchführen. Dies erfüllt die Anforderungen an eine flexible Autorisierung und verbessert gleichzeitig die Sicherheit des granularen Berechtigungsmanagements durch den Ablauf von Anmeldeinformationen, wodurch die Zugriffsberechtigung für Cloud-Ressourcen flexibler und besser kontrollierbar wird.

Federated Identity Authentication

F: Welche Vorteile bietet die föderierte Identitätsauthentifizierung von Tencent Cloud CAM, und wie arbeitet sie mit dem Schutz sensibler Vorgänge zusammen, um die Sicherheit der Zugriffsberechtigung für Cloud-Ressourcen zu gewährleisten?

A: Die föderierte Identitätsauthentifizierung von Tencent Cloud CAM bietet deutliche Vorteile: Sie unterstützt die Integration mit bestehenden Identitätsprüfungssystemen von Unternehmen auf Basis des SAML 2.0-Protokolls. Dadurch können Unternehmensbenutzer über Single Sign-On mit ihren internen Netzwerkkonten auf Tencent Cloud-Ressourcen zugreifen, ohne zusätzliche Konten in Tencent Cloud erstellen zu müssen. Dies reduziert die Kosten für die Kontoverwaltung. Darüber hinaus ermöglicht die föderierte Identitätsauthentifizierung eine einheitliche Identitätsprüfung für externe Benutzer und erhöht so die Zuverlässigkeit der Identitätsquellen für die Zugriffsberechtigung für Cloud-Ressourcen. Das Zusammenspiel von föderierter Identitätsauthentifizierung und dem Schutz sensibler Vorgänge stärkt die Sicherheit der Zugriffsberechtigung für Cloud-Ressourcen zusätzlich: Externe Benutzer, die sich über die föderierte Identitätsauthentifizierung authentifiziert haben, müssen bei sensiblen Vorgängen weiterhin die sekundäre Identitätsprüfung von CAM durchlaufen (z. B. Scannen eines WeChat-QR-Codes, MFA-Geräteprüfung). Dieser Mechanismus der doppelten Verifizierung gewährleistet die Authentizität der Identität und die Sicherheit der Umgebung. Der Schutz sensibler Vorgänge bietet zusätzliche Sicherheitsgarantie für die föderierte Identitätsauthentifizierung und beugt Risiken durch kompromittierte externe Konten vor. Gemeinsam gewährleisten sie eine komfortable und doppelt sichere Zugriffsberechtigung für Cloud-Ressourcen.

Cloud Resource Access Authorization

F: Wie funktionieren die granulare Berechtigungsverwaltung und die temporären Sicherheitsanmeldeinformationen von Tencent Cloud CAM in Szenarien der Zusammenarbeit mehrerer Benutzer zusammen, und welchen zusätzlichen Nutzen bietet die föderierte Identitätsauthentifizierung?

A: In unternehmensweiten Mehrbenutzer-Kollaborationsszenarien arbeiten die granulare Berechtigungsverwaltung und temporäre Sicherheitsanmeldeinformationen effizient und sicher zusammen: Mitarbeitern mit langfristigen Verantwortlichkeiten für spezifische Aufgaben werden über die granulare Berechtigungsverwaltung feste, minimal notwendige Berechtigungen zugewiesen, um eine präzise Autorisierung des Cloud-Ressourcenzugriffs für die täglichen Aktivitäten zu gewährleisten. Für Mitarbeiter, die vorübergehend in Projekte eingebunden sind und kurzfristigen Ressourcenzugriff benötigen, ist die Zuweisung langfristiger Berechtigungen nicht erforderlich. Stattdessen können temporäre Sicherheitsanmeldeinformationen über CAM beantragt werden, die ihnen spezifische Ressourcenzugriffsberechtigungen für einen Gültigkeitszeitraum gewähren. Nach Projektende laufen diese Anmeldeinformationen automatisch ab, wodurch das Risiko verbleibender Berechtigungen eliminiert wird. Die föderierte Identitätsauthentifizierung bietet in diesem Szenario einen erheblichen Mehrwert: Unternehmensmitarbeiter können Single Sign-On über ihre bestehenden internen Netzwerkkontensysteme nutzen, wodurch das Merken zusätzlicher Tencent Cloud-Kontopasswörter entfällt und die Effizienz der Zusammenarbeit gesteigert wird. Durch die Verknüpfung der föderierten Identitätsauthentifizierung mit der granularen Berechtigungsverwaltung kann die interne Kontostruktur des Unternehmens den Berechtigungsregeln von CAM zugeordnet werden, was eine präzise und stapelweise Autorisierung des Cloud-Ressourcenzugriffs ermöglicht. Wenn externe Benutzer über die föderierte Identitätsauthentifizierung auf Ressourcen zugreifen, können diese auch mit Mechanismen zum Schutz vor temporären Sicherheitsanmeldeinformationen und sensiblen Vorgängen integriert werden, um die Zugriffssicherheit während der Zusammenarbeit zu gewährleisten. Dies macht die Berechtigungsverwaltung in der unternehmensweiten Mehrbenutzer-Zusammenarbeit effizienter und sicherer.



Holen Sie sich den neuesten Preis? Wir werden so schnell wie möglich antworten (innerhalb von 12 Stunden)
This field is required
This field is required
Required and valid email address
This field is required
This field is required
For a better browsing experience, we recommend that you use Chrome, Firefox, Safari and Edge browsers.