华为云用户手册
-
条件(Condition) 条件(Condition)是SCP生效的特定条件,包括条件键和运算符。 条件键表示SCP语句的Condition元素中的键值。根据适用范围,分为全局级条件键和服务级条件键。 全局级条件键(前缀为g:)适用于所有操作,在鉴权过程中,云服务不需要提供用户身份信息,系统将自动获取并鉴权。详情请参见:全局条件键。 服务级条件键(前缀通常为服务缩写,如gaussdb:)仅适用于对应服务的操作,详情请参见表4。 单值/多值表示API调用时请求中与条件关联的值数。单值条件键在API调用时的请求中最多包含一个值,多值条件键在API调用时请求可以包含多个值。例如:g:SourceVpce是单值条件键,表示仅允许通过某个 VPC终端节点 发起请求访问某资源,一个请求最多包含一个VPC终端节点ID值。g:TagKeys是多值条件键,表示请求中携带的所有标签的key组成的列表,当用户在调用API请求时传入标签可以传入多个值。 运算符与条件键、条件值一起构成完整的条件判断语句,当请求信息满足该条件时,SCP才能生效。支持的运算符请参见运算符。 GaussDB 定义了以下可以在SCP的Condition元素中使用的条件键,您可以使用这些条件键进一步细化SCP语句应用的条件。 表13 GaussDB支持的服务级条件键 服务级条件键 类型 单值/多值 说明 gaussdb:BackupEnabled boolean 单值 按照请求参数中传递的是否开启备份策略标签键筛选访问权限。 gaussdb:Encrypted boolean 单值 按照请求参数中传递的是否开启磁盘加密标签键筛选访问权限。 gaussdb:DownloadCategory string 单值 按照请求参数中传递的下载策略类别名称筛选访问权限。 gaussdb:AvailabilityZone string 多值 按照请求参数中传递的可用区筛选访问权限。 gaussdb:VpcId string 单值 按照请求参数中传递的虚拟私有云主键筛选访问权限。 gaussdb:Subnet string 单值 按照请求参数中传递的子网筛选访问权限。 gaussdb:KmsId string 单值 按照请求参数中传递的磁盘加密ID筛选访问权限。 gaussdb:FlavorType string 单值 按照请求参数中传递的性能规格类型筛选访问权限。
-
操作(Action) 操作(Action)即为SCP中支持的授权项。 “访问级别”列描述如何对操作进行分类(list、read和write等)。此分类可帮助您了解在SCP中相应操作对应的访问级别。 “资源类型”列指每个操作是否支持资源级权限。 资源类型支持通配符号*表示所有。如果此列没有值(-),则必须在SCP语句的Resource元素中指定所有资源类型(“*”)。 如果该列包含资源类型,则必须在具有该操作的语句中指定该资源的URN。 资源类型列中必需资源在表中用星号(*)标识,表示使用此操作必须指定该资源类型。 关于GaussDB定义的资源类型的详细信息请参见资源类型(Resource)。 “条件键”列包括了可以在SCP语句的Condition元素中GaussDB支持指定的键值。 如果该授权项资源类型列存在值,则表示条件键仅对列举的资源类型生效。 如果该授权项资源类型列没有值(-),则表示条件键对整个授权项生效。 如果此列没有值(-),表示此操作不支持指定条件键。 关于GaussDB定义的条件键的详细信息请参见条件(Condition)。 您可以在SCP语句的Action元素中指定以下GaussDB的相关操作。 表1 GaussDB支持的授权项 授权项 描述 访问级别 资源类型(*为必须) 条件键 gaussdb::updateDownloadPolicy 授予编辑下载策略的权限。 write - gaussdb:DownloadCategory gaussdb::getDownloadPolicy 授予查询下载策略的权限。 read - - gaussdb:backup:createBackup 授予创建数据库实例手动备份的权限。 write instance - gaussdb:backup:deleteBackup 授予删除备份的权限。 write instance - gaussdb:backup:listAll 授予查询备份列表的权限。 list instance - gaussdb:instance:updateBackupPolicy 授予设置备份策略的权限。 write instance gaussdb:BackupEnabled gaussdb:param:applyParam 授予应用参数模板的权限。 write instance - gaussdb:tag:create 授予添加资源标签的权限。 tagging instance - gaussdb:instance:bindEIP 授予绑定弹性公网IP的权限。 write instance - gaussdb:instance:check 授予校验实例相关信息的权限。 read instance - gaussdb:instance:createInstance 授予创建数据库实例的权限。 write instance gaussdb:BackupEnabled gaussdb:Encrypted gaussdb:AvailabilityZone gaussdb:VpcId gaussdb:Subnet gaussdb:KmsId gaussdb:FlavorType gaussdb:instance:createDatabase 授予创建数据库的权限。 write instance - gaussdb:instance:createDatabaseSchema 授予创建数据库Schema的权限。 write instance - gaussdb:instance:createDatabaseUser 授予创建数据库用户的权限。 write instance - gaussdb:instance:deleteInstance 授予删除数据库实例的权限。 write instance - gaussdb:instance:get 授予查询实例详情的权限。 read instance - gaussdb:instance:getBackupPolicy 授予查询自动备份策略的权限。 read instance - gaussdb:instance:getBalanceStatus 授予查询实例主备平衡状态的权限。 read instance - gaussdb:instance:getDiskUsage 授予查询磁盘使用率的权限。 read instance - gaussdb:instance:getRecyclePolicy 授予查看实例回收备份策略的权限。 read instance - gaussdb:instance:downloadSslCert 授予下载实例SSL证书的权限。 read instance - gaussdb:instance:grantDatabasePrivilege 授予授权数据库账号的权限。 write instance - gaussdb:instance:listAll 授予查询数据库实例列表的权限。 list instance - gaussdb:instance:listPublicIps 授予查询实例已绑定EIP列表的权限。 list instance - gaussdb:instance:listComponents 授予查询实例组件列表的权限。 list instance - gaussdb:instance:listDatabases 授予查询数据库列表的权限。 list instance - gaussdb:instance:listDatabaseUsers 授予查询数据库用户列表的权限。 list instance - gaussdb:tag:listAll 授予查询资源标签列表的权限。 list instance - gaussdb:quota:listAll 授予查询配额列表的权限。 list instance - gaussdb:instance:listRecoverableTimes 授予查询备份可恢复时间段的权限。 list instance - gaussdb:instance:listSchemas 授予查询数据库Schema列表的权限。 list instance - gaussdb:instance:renameInstance 授予重置实例名称的权限。 write instance - gaussdb:instance:resetPassword 授予重置数据库密码的权限。 write instance - gaussdb:instance:resizeFlavor 授予变更实例规格的权限。 write instance - gaussdb:instance:restartInstance 授予重启数据库实例的权限。 write instance - gaussdb:instance:setRecyclePolicy 授予设置实例回收备份策略的权限。 write instance - gaussdb:instance:switchShard 授予分片节点主备切换的权限。 write instance - gaussdb:instance:extend 授予扩容相关操作的权限。 write instance - gaussdb:param:update 授予修改参数组的权限。 write instance - gaussdb:param:check 授予校验参数组的权限。 read instance - gaussdb:param:copy 授予复制参数模板的权限。 write instance - gaussdb:param:createParam 授予创建参数组的权限。 write instance - gaussdb:param:deleteParam 授予删除参数组的权限。 write instance - gaussdb:param:get 授予查询参数配置详情的权限。 read instance - gaussdb:param:compare 授予比较两个参数模板之间差异的权限。 read instance - gaussdb:param:listAll 授予查询参数组列表的权限。 list instance - gaussdb:param:reset 授予重置参数模板的权限。 write instance - gaussdb:quota:update 授予修改配额的权限。 write instance - gaussdb:task:listAll 授予查询任务列表的权限。 list instance - gaussdb:task:delete 授予删除任务记录的权限。 write instance - gaussdb:task:get 授予查询任务详情的权限。 read instance - GaussDB的API通常对应着一个或多个授权项。如下表展示了API与授权项的关系,以及该API需要依赖的授权项。 表2 实例管理 权限 API 对应的授权项 依赖的授权项 创建数据库实例 POST /v3/{project_id}/instances gaussdb:instance:createInstance - 扩容数据库实例的磁盘空间 POST /v3/{project_id}/instances/{instance_id}/action gaussdb:instance:extend - 删除数据库实例 DELETE /v3/{project_id}/instances/{instance_id} gaussdb:instance:delete - 查询数据库实例列表 GET /v3/{project_id}/instances gaussdb:instance:listAll - 重置数据库密码 POST /v3/{project_id}/instances/{instance_id}/password gaussdb:instance:resetPassword - 修改实例名称 PUT /v3/{project_id}/instances/{instance_id}/name gaussdb:instance:rename - 重启数据库实例 POST /v3/{project_id}/instances/{instance_id}/restart gaussdb:instance:restart - 分片节点主备切换 POST /v3/{project_id}/instances/{instance_id}/switch-shard gaussdb:instance:switchShard - 查询实例的组件列表 GET /v3/{project_id}/instances/{instance_id}/components gaussdb:instance:listComponents - 规格变更 PUT /v3/{project_id}/instance/{instance_id}/flavor gaussdb:instance:resizeFlavor - 查询实例主备平衡状态 GET /v3/{project_id}/instances/{instance_id}/balance gaussdb:instance:getBalanceStatus - 查询解决方案模板配置 GET /v3/{project_id}/deployment-form gaussdb:instance:listAll - 查询已绑定的EIP列表 GET /v3/{project_id}/instances/{instance_id}/public-ips?offset={offset}&limit={limit} gaussdb:instance:listPublicIps - 弱密码校验 POST /v3/{project_id}/weak-password-verification gaussdb:instance:check - 绑定/解绑弹性公网IP POST /v3/{project_id}/instances/{instance_id}/nodes/{node_id}/public-ip gaussdb:instance:bindPublicIp - 查询实例SSL证书下载地址 GET /v3/{project_id}/instances/{instance_id}/ssl-cert/download-link gaussdb:instance:downloadSslCert - 查询租户的实例配额 GET /v3/{project_id}/project-quotas?type={type} gaussdb:quota:listAll - 设置下载策略 GET /v3/{project_id}/download/policy gaussdb::updateDownloadPolicy - 查询下载策略 POST /v3/{project_id}/update/download/policy gaussdb::getDownloadPolicy - 表3 参数配置 权限 API 对应的授权项 依赖的授权项 获取参数模板列表 GET /v3/{project_id}/configurations?offset={offset}&limit={limit} gaussdb:param:listAll - 获取指定实例的参数 GET /v3/{project_id}/instances/{instance_id}/configurations gaussdb:instance:get - 修改指定实例的参数 PUT /v3/{project_id}/instances/{instance_id}/configurations gaussdb:param:update - 创建参数模板 POST /v3/{project_id}/configurations gaussdb:param:createParam - 删除参数模板 DELETE /v3/{project_id}/configurations/{config_id} gaussdb:param:delete - 查询参数模板详情 GET /v3/{project_id}/configurations/{config_id} gaussdb:param:get - 复制参数模板 POST /v3/{project_id}/configurations/{config_id}/copy gaussdb:param:copy - 重置参数组 POST /v3/{project_id}/configurations/{config_id}/reset gaussdb:param:reset - 比较两个参数组模板之间的差异 POST /v3/{project_id}/configurations/comparison gaussdb:param:compare - 查询可应用实例列表 GET /v3/{project_id}/configurations/{config_id}/applicable-instances gaussdb:instance:listAll - 校验参数组名称是否存在 GET /v3/{project_id}/configurations/name-validation?name={name} gaussdb:param:check - 应用参数模板 PUT /v3/{project_id}/configurations/{config_id}/apply gaussdb:param:apply - 查询参数模板的应用记录 GET /v3/{project_id}/configurations/{config_id}/applied-histories gaussdb:param:listAll - 查询参数模板的修改历史 GET /v3/{project_id}/configurations/{config_id}/histories gaussdb:param:listAll - 表4 备份管理 权限 API 对应的授权项 依赖的授权项 设置自动备份策略 PUT /v3/{project_id}/instances/{instance_id}/backups/policy gaussdb:instance:updateBackupPolicy - 查询自动备份策略 GET /v3/{project_id}/instances/{instance_id}/backups/policy gaussdb:instance:getBackupPolicy - 查询备份列表 GET /v3/{project_id}/backups?instance_id={instance_id}&backup_id={backup_id}&backup_type={backup_type}&offset={offset}&limit={limit}&begin_time={begin_time}&end_time={end_time} gaussdb:backup:listAll - 创建手动备份 POST /v3/{project_id}/backups gaussdb:backup:create - 删除手动备份 DELETE /v3/{project_id}/backups/{backup_id} gaussdb:backup:delete - 查询可恢复时间段 GET /v3/{project_id}/instances/{instance_id}/restore-time?date={date} gaussdb:instance:listRecoverableTimes - 恢复到新实例 POST /v3/{project_id}/instances gaussdb:instance:createInstance - 查询可用于备份恢复的实例列表 GET /v3/{project_id}/restorable-instances gaussdb:instance:listAll - 根据时间点或者备份文件查询原实例信息 GET /v3/{project_id}/instance-snapshot?instance_id={instance_id}&backup_id={backup_id}&restore_time={restore_time} gaussdb:instance:get - 表5 引擎版本和规格 权限 API 对应的授权项 依赖的授权项 查询数据库引擎的版本 GET /v3/{project_id}/datastore/versions gaussdb:instance:listAll - 查询数据库规格 GET /v3/{project_id}/flavors?limit={limit}&offset={offset}&ha_mode={ha_mode}&version={version}&spec_code={spec_code} gaussdb:instance:listAll - 查询引擎列表 GET /v3/{project_id}/datastores gaussdb:instance:listAll - 查询实例可变更规格 GET /v3/{project_id}/instances/{instance_id}/available-flavors gaussdb:instance:listAll - 表6 管理数据库和用户 权限 API 对应的授权项 依赖的授权项 创建数据库 POST /v3/{project_id}/instances/{instance_id}/database gaussdb:instance:createDatabase - 创建数据库用户 POST /v3/{project_id}/instances/{instance_id}/db-user gaussdb:instance:createDatabaseUser - 创建数据库SCHEMA POST /v3/{project_id}/instances/{instance_id}/schema gaussdb:instance:createDatabaseSchema - 授权数据库账号 POST /v3/{project_id}/instances/{instance_id}/db-privilege gaussdb:instance:grantDatabasePrivilege - 重置数据库账号密码 PUT /v3/{project_id}/instances/{instance_id}/db-user/password gaussdb:instance:resetPassword - 查询数据库列表 GET /v3/{project_id}/instances/{instance_id}/databases gaussdb:instance:listDatabases - 查询数据库用户列表 GET /v3/{project_id}/instances/{instance_id}/db-users gaussdb:instance:listDatabaseUsers - 查询数据库SCHEMA列表 GET /v3/{project_id}/instances/{instance_id}/schemas gaussdb:instance:listSchemas - 表7 标签管理 权限 API 对应的授权项 依赖的授权项 查询实例标签 GET /v3/{project_id}/instances/{instance_id}/tags gaussdb:tag:listAll - 查询项目标签 GET /v3/{project_id}/tags gaussdb:tag:listAll - 查询预定义标签 GET /v3/{project_id}/predefined-tags gaussdb:tag:listAll - 添加实例标签 POST /v3/{project_id}/instances/{instance_id}/tags gaussdb:tag:create - 表8 磁盘管理 权限 API 对应的授权项 依赖的授权项 查询实例存储空间使用信息 GET /v3/{project_id}/instances/{instance_id}/volume-usage gaussdb:instance:getDiskUsage - 查询数据库磁盘类型 GET /v3/{project_id}/storage-type?version={version}&ha_mode={ha_mode} gaussdb:instance:listAll - 表9 配额管理 权限 API 对应的授权项 依赖的授权项 修改企业项目配额 PUT /v3/{project_id}/enterprise-projects/quotas gaussdb:quota:update - 查询企业项目配额组 GET /v3/{project_id}/enterprise-projects/quotas gaussdb:quota:listAll - 表10 任务管理 权限 API 对应的授权项 依赖的授权项 获取任务信息 GET /v3/{project_id}/jobs?id={id} gaussdb:task:get - 查询任务列表 GET /v3/{project_id}/tasks gaussdb:task:listAll - 删除任务记录 DELETE /v3/{project_id}/jobs/{job_id} gaussdb:task:delete - 表11 回收站 权限 API 对应的授权项 依赖的授权项 设置回收站策略 PUT /v3/{project_id}/recycle-policy gaussdb:instance:setRecyclePolicy - 查看回收站策略 GET /v3/{project_id}/recycle-policy gaussdb:instance:getRecyclePolicy - 查询回收站所有引擎实例列表 GET /v3/{project_id}/recycle-instances gaussdb:instance:listAll -
-
操作(Action) 操作(Action)即为SCP策略中支持的授权项。 “访问级别”列描述如何对操作进行分类(list、read和write等)。此分类可帮助您了解在SCP策略中相应操作对应的访问级别。 “资源类型”列指每个操作是否支持资源级权限。 资源类型支持通配符号*表示所有。如果此列没有值(-),则必须在SCP策略语句的Resource元素中指定所有资源类型(“*”)。 如果该列包含资源类型,则必须在具有该操作的语句中指定该资源的URN。 资源类型列中必需资源在表中用星号(*)标识,表示使用此操作必须指定该资源类型。 关于DSC定义的资源类型的详细信息请参见资源类型(Resource)。 “条件键”列包括了可以在SCP策略语句的Condition元素中支持指定的键值。 如果该授权项资源类型列存在值,则表示条件键仅对列举的资源类型生效。 如果该授权项资源类型列没有值(-),则表示条件键对整个授权项生效。 如果此列条件键没有值(-),表示此操作不支持指定条件键。 关于DSC定义的条件键的详细信息请参见条件(Condition)。 您可以在SCP策略语句的Action元素中指定以下DSC的相关操作。 表1 DSC支持的授权项 授权项 描述 访问级别 资源类型(*为必须) 条件键 dsc:asset:delete 授予权限以删除数据资产。 write asset * - dsc:asset:list 授予权限以查询数据资产列表。 list asset * - dsc:asset:create 授予权限以添加数据资产。 write asset * - dsc:asset:update 授予权限以更新数据资产信息。 write asset * - dsc:maskTask:operate 授予权限以操作脱敏任务(启动、停止、开启、关闭等)。 write maskTask * - dsc:maskTask:listSubTasks 授予权限以查询脱敏任务的子任务列表。 list maskTask * - dsc:common:operate 授予权限以操作DSC通用资源。 write - - dsc:common:list 授予权限以查询DSC通用资源列表。 list - - dsc:scanTask:create 授予权限以创建敏感数据扫描任务。 write scanTask * - dsc:scanTask:list 授予权限以查询敏感数据扫描任务列表或子任务列表。 list scanTask * - dsc:scanTask:getResults 授予权限以查询单个扫描任务的扫描结果。 read scanTask * - dsc:scanRuleGroup:list 授予权限以查询扫描规则组列表。 list - - dsc:scanRuleGroup:create 授予权限以创建扫描规则组。 write - - dsc:scanRuleGroup:delete 授予权限以删除扫描规则组。 write - - dsc:scanRule:list 授予权限以查询扫描规则列表。 list scanRule * - dsc:scanRule:create 授予权限以创建扫描规则。 write scanRule * - dsc:scanRule:update 授予权限以更新扫描规则。 write scanRule * - dsc:scanRule:delete 授予权限以删除扫描规则。 write scanRule * - dsc:watermark:embed 授予权限以对文档、图片或者数据库嵌入水印。 write - - dsc:watermark:extract 授予权限以从文档、图片或者数据库中提取水印。 write - - DSC的API通常对应着一个或多个授权项。表2展示了API与授权项的关系,以及该API需要依赖的授权项。 表2 API与授权项的关系 API 对应的授权项 依赖的授权项 DELETE/v1/{project_id}/sdg/asset/obs/bucket/{bucket_id} dsc:asset:delete obs:bucket:GetBucketLogging obs:bucket:PutBucketLogging GET/v1/{project_id}/sdg/asset/obs/buckets dsc:asset:list obs:bucket:listAllMyBuckets POST/v1/{project_id}/sdg/asset/obs/buckets dsc:asset:create obs:bucket:GetBucketStorage obs:bucket:listAllMyBuckets PUT/v1/{project_id}/sdg/asset/{asset_id}/name dsc:asset:update - POST/v1/{project_id}/period/order dsc:common:operate bss:renewal:update bss:order:update GET/v1/{project_id}/period/product/specification dsc:common:list - POST/v1/{project_id}/sdg/server/mask/dbs/templates/{template_id}/operation dsc:maskTask:operate - GET/v1/{project_id}/sdg/server/mask/dbs/templates/{template_id}/tasks dsc:maskTask:listSubTasks - PUT/v1/{project_id}/sdg/smn/topic dsc:common:operate - GET/v1/{project_id}/sdg/smn/topics dsc:common:list smn:topic:list GET/v1/{project_id}/openapi/called-records dsc:common:list - POST/v1/{project_id}/sdg/scan/job dsc:scanTask:create - GET/v1/{project_id}/sdg/scan/jobs dsc:scanTask:list - GET/v1/{project_id}/sdg/server/scan/groups dsc:scanRuleGroup:list - POST/v1/{project_id}/sdg/server/scan/groups dsc:scanRuleGroup:create - DELETE/v1/{project_id}/sdg/server/scan/groups/{group_id} dsc:scanRuleGroup:delete - GET/v1/{project_id}/sdg/server/scan/rules dsc:scanRule:list - POST/v1/{project_id}/sdg/server/scan/rules dsc:scanRule:create - PUT/v1/{project_id}/sdg/server/scan/rules dsc:scanRule:update - DELETE/v1/{project_id}/sdg/server/scan/rules/{rule_id} dsc:scanRule:delete - GET/v1/{project_id}/sdg/scan/job/{job_id}/results dsc:scanTask:getResults - GET/v1/{project_id}/sdg/server/relation/jobs/{job_id}/dbs dsc:common:list - GET/v1/{project_id}/sdg/server/relation/jobs/{job_id}/dbs/{db_id}/tables dsc:common:list - GET/v1/{project_id}/sdg/server/relation/jobs/{job_id}/dbs/{table_id}/columns dsc:common:list - GET/v1/{project_id}/sdg/server/relation/jobs/{job_id}/obs/buckets dsc:common:list - GET/v1/{project_id}/sdg/server/relation/jobs/{job_id}/obs/{bucket_id}/files dsc:common:list - POST/v1/{project_id}/data/mask dsc:sensitiveData:mask - POST/v1/{project_id}/doc-address/watermark/embed dsc:watermark:embed - POST/v1/{project_id}/doc-address/watermark/extract dsc:watermark:extract - POST/v1/{project_id}/image-address/watermark/embed dsc:watermark:embed - POST/v1/{project_id}/image-address/watermark/extract dsc:watermark:extract - POST/v1/{project_id}/image-address/watermark/extract-image dsc:watermark:extract - POST/v1/{project_id}/image/watermark/embed dsc:watermark:embed - POST/v1/{project_id}/image/watermark/extract dsc:watermark:extract - POST/v1/{project_id}/image/watermark/extract-image dsc:watermark:extract - POST/v1/{project_id}/sdg/database/watermark/embed dsc:watermark:embed - POST/v1/{project_id}/sdg/database/watermark/extract dsc:watermark:extract - POST/v1/{project_id}/sdg/doc/watermark/embed dsc:watermark:embed - POST/v1/{project_id}/sdg/doc/watermark/extract dsc:watermark:extract - GET/v1/{project_id}/sdg/asset/{asset_type}/{asset_id}/detail dsc:common:list -
-
条件(Condition) 条件(Condition)是SCP生效的特定条件,包括条件键和运算符。 条件键表示SCP语句的Condition元素中的键值。根据适用范围,分为全局级条件键和服务级条件键。 全局级条件键(前缀为g:)适用于所有操作,在鉴权过程中,云服务不需要提供用户身份信息,系统将自动获取并鉴权。详情请参见:全局条件键。 服务级条件键(前缀通常为服务缩写,如dns:)仅适用于对应服务的操作,详情请参见表4。 单值/多值表示API调用时请求中与条件关联的值数。单值条件键在API调用时的请求中最多包含一个值,多值条件键在API调用时请求可以包含多个值。例如:g:SourceVpce是单值条件键,表示仅允许通过某个VPC终端节点发起请求访问某资源,一个请求最多包含一个VPC终端节点ID值。g:TagKeys是多值条件键,表示请求中携带的所有标签的key组成的列表,当用户在调用API请求时传入标签可以传入多个值。 运算符与条件键、条件值一起构成完整的条件判断语句,当请求信息满足该条件时,SCP才能生效。支持的运算符请参见:运算符。 DNS定义了以下可以在SCP的Condition元素中使用的条件键,您可以使用这些条件键进一步细化SCP语句应用的条件。 表4 DNS支持的服务级条件键 服务级条件键 类型 单值/多值 说明 dns:RecordSetNames string 多值 根据指定的记录集名称过滤访问。记录集名称所有字母必须为小写形式,不得带有结尾圆点。 dns:RecordSetTypes string 多值 根据指定的记录集类型过滤访问。取值范围:A、AAAA、MX、CNAME、TXT、NS、SRV、CAA。
-
操作(Action) 操作(Action)即为SCP中支持的操作项。 “访问级别”列描述如何对操作进行分类(list、read和write等)。此分类可帮助您了解在SCP中相应操作对应的访问级别。 “资源类型”列指每个操作是否支持资源级权限。 资源类型支持通配符号*表示所有。如果此列没有值(-),则必须在SCP语句的Resource元素中指定所有资源类型(“*”)。 如果该列包含资源类型,则必须在具有该操作的语句中指定该资源的URN。 资源类型列中必需资源在表中用星号(*)标识,表示使用此操作必须指定该资源类型。 关于CodeartsPipeline定义的资源类型的详细信息请参见资源类型(Resource)。 “条件键”列包括了可以在SCP语句的Condition元素中支持指定的键值。 如果该操作项资源类型列存在值,则表示条件键仅对列举的资源类型生效。 如果该操作项资源类型列没有值(-),则表示条件键对整个操作项生效。 如果此列没有值(-),表示此操作不支持指定条件键。 关于CodeartsPipeline定义的条件键的详细信息请参见条件(Condition)。 您可以在自定义SCP语句的Action元素中指定以下CodeartsPipeline的相关操作。 表1 CodeartsPipeline支持的操作项 操作项 描述 访问级别 资源类型(*为必须) 条件键 codeartspipeline:pipelinetemplate:create 授予权限以创建流水线模板。 write - - codeartspipeline:pipelinetemplate:update 授予权限以更新流水线模板。 write - - codeartspipeline:pipelinetemplate:delete 授予权限以删除流水线模板。 write - - codeartspipeline:pipelinetemplate:get 授予权限以查看流水线模板。 read - - codeartspipeline:pipelinetemplate:list 授予权限以查看流水线模板列表。 list - - codeartspipeline:rule:create 授予权限以创建规则。 write - - codeartspipeline:rule:update 授予权限以更新规则。 write - - codeartspipeline:rule:delete 授予权限以删除规则。 write - - codeartspipeline:rule:get 授予权限以查看规则。 read - - codeartspipeline:rule:list 授予权限以查看规则列表。 list - - codeartspipeline:strategy:create 授予权限以创建策略。 write - - codeartspipeline:strategy:update 授予权限以更新策略。 write - - codeartspipeline:strategy:delete 授予权限以删除策略。 write - - codeartspipeline:strategy:get 授予权限以查看策略。 read - - codeartspipeline:strategy:list 授予权限以查看策略列表。 list - - codeartspipeline:extension:create 授予权限以创建插件。 write - - codeartspipeline:extension:update 授予权限以更新插件。 write - - codeartspipeline:extension:delete 授予权限以删除插件。 write - - codeartspipeline:extension:get 授予权限以查看插件。 read - - codeartspipeline:extension:list 授予权限以查看插件列表。 list - - CodeartsPipeline的API通常对应着一个或多个操作项。表2展示了API与操作项的关系,以及该API需要依赖的操作项。 表2 API与操作项的关系 API 对应的操作项 依赖的操作项 POST /v5/{tenant_id}/api/pipeline-templates codeartspipeline:pipelinetemplate:create - PUT /v5/{tenant_id}/api/pipeline-templates/{template_id} codeartspipeline:pipelinetemplate:update - DELETE /v5/{tenant_id}/api/pipeline-templates/{template_id} codeartspipeline:pipelinetemplate:delete - GET /v5/{tenant_id}/api/pipeline-templates/{template_id} codeartspipeline:pipelinetemplate:get - POST /v5/{tenant_id}/api/pipeline-templates/list codeartspipeline:pipelinetemplate:list - POST /v2/{domain_id}/rules/create codeartspipeline:rule:create - PUT /v2/{domain_id}/rules/{rule_id}/update codeartspipeline:rule:update - DELETE /v2/{domain_id}/rules/{rule_id}/delete codeartspipeline:rule:delete - GET /v2/{domain_id}/rules/{rule_id}/detail codeartspipeline:rule:get - GET /v2/{domain_id}/rules/query codeartspipeline:rule:list - POST /v2/{domain_id}/tenant/rule-sets/create codeartspipeline:strategy:create - PUT /v2/{domain_id}/tenant/rule-sets/{rule_set_id}/update codeartspipeline:strategy:update - DELETE /v2/{domain_id}/tenant/rule-sets/{rule_set_id}/delete codeartspipeline:strategy:delete - GET /v2/{domain_id}/tenant/rule-sets/{rule_set_id}/detail codeartspipeline:strategy:get - GET /v2/{project_id}/rule-sets/{rule_set_id}/gray/detail codeartspipeline:strategy:get - GET /v2/{domain_id}/tenant/rule-sets/query codeartspipeline:strategy:list - GET /v2/{project_id}/rule-sets/query codeartspipeline:strategy:list - PUT /v2/{domain_id}/tenant/rule-sets/{rule_set_id}/switch codeartspipeline:strategy:update - POST /v1/{domain_id}/agent-plugin/create codeartspipeline:extension:create - POST /v1/{domain_id}/agent-plugin/create-draft codeartspipeline:extension:create - POST /v1/{domain_id}/publisher/create codeartspipeline:extension:create - POST /v1/{domain_id}/agent-plugin/edit-draft codeartspipeline:extension:update - POST /v1/{domain_id}/agent-plugin/publish-draft codeartspipeline:extension:update - POST /v1/{domain_id}/agent-plugin/update-info codeartspipeline:extension:update - POST /v1/{domain_id}/agent-plugin/publish-plugin-bind codeartspipeline:extension:update - POST /v1/{domain_id}/agent-plugin/publish-plugin codeartspipeline:extension:update - POST /v1/{domain_id}/common/upload-plugin-icon codeartspipeline:extension:update - POST /v1/{domain_id}/common/upload-publisher-icon codeartspipeline:extension:update - DELETE /v1/{domain_id}/agent-plugin/delete-draft codeartspipeline:extension:delete - GET /v1/{domain_id}/publisher/query-all codeartspipeline:extension:list - GET /v1/{domain_id}/publisher/optional-publisher codeartspipeline:extension:list - POST /v1/{domain_id}/relation/stage-plugins codeartspipeline:extension:list - GET /v1/{domain_id}/relation/plugin/single codeartspipeline:extension:list - POST /v1/{domain_id}/agent-plugin/query-all codeartspipeline:extension:list - POST /v1/{domain_id}/agent-plugin/plugin-metrics codeartspipeline:extension:get - POST /v1/{domain_id}/agent-plugin/plugin-input codeartspipeline:extension:get - POST /v1/{domain_id}/agent-plugin/plugin-output codeartspipeline:extension:get - GET /v1/{domain_id}/agent-plugin/query codeartspipeline:extension:list - GET /v1/{domain_id}/agent-plugin/detail codeartspipeline:extension:get - GET /v1/{domain_id}/agent-plugin/all-version codeartspipeline:extension:list - DELETE /v1/{domain_id}/publisher/delete codeartspipeline:extension:delete - POST /v1/{domain_id}/publisher/detail codeartspipeline:extension:get - POST /v3/{domain_id}/extension/info/add codeartspipeline:extension:create - POST /v3/{domain_id}/extension/info/update codeartspipeline:extension:update - DELETE /v3/{domain_id}/extension/info/delete codeartspipeline:extension:delete - POST /v3/{domain_id}/extension/upload codeartspipeline:extension:update - GET /v3/{domain_id}/extension/detail codeartspipeline:extension:get - POST /v1/{domain_id}/relation/plugins codeartspipeline:extension:list -
-
条件(Condition) 条件(Condition)是SCP生效的特定条件,包括条件键和运算符。 条件键表示SCP语句的Condition元素中的键值。根据适用范围,分为全局级条件键和服务级条件键。 全局级条件键(前缀为g:)适用于所有操作,在鉴权过程中,云服务不需要提供用户身份信息,系统将自动获取并鉴权。详情请参见:全局条件键。 服务级条件键(前缀通常为服务缩写,如cfw:)仅适用于对应服务的操作,详情请参见表4。 单值/多值表示API调用时请求中与条件关联的值数。单值条件键在API调用时的请求中最多包含一个值,多值条件键在API调用时请求可以包含多个值。例如:g:SourceVpce是单值条件键,表示仅允许通过某个VPC终端节点发起请求访问某资源,一个请求最多包含一个VPC终端节点ID值。g:TagKeys是多值条件键,表示请求中携带的所有标签的key组成的列表,当用户在调用API请求时传入标签可以传入多个值。 运算符与条件键、条件值一起构成完整的条件判断语句,当请求信息满足该条件时,SCP才能生效。支持的运算符请参见:运算符。 CFW定义了以下可以在自定义SCP的Condition元素中使用的条件键,您可以使用这些条件键进一步细化SCP语句应用的条件。 表4 CFW支持的服务级条件键 服务级条件键 类型 单值/多值 说明 cfw:LogGroupId string 单值 根据请求参数中指定的LTS日志组ID过滤访问。
-
条件(Condition) 条件键(Condition)是SCP生效的特定条件,包括条件键和运算符。 条件键表示SCP语句的Condition元素中的键值。根据适用范围,分为全局级条件键和服务级条件键。 全局级条件键(前缀为g:)适用于所有操作,在鉴权过程中,云服务不需要提供用户身份信息,系统将自动获取并鉴权。详情请参见:全局条件键。 服务级条件键(前缀通常为服务缩写,如cts:)仅适用于对应服务的操作,详情请参见表4。 单值/多值表示API调用时请求中与条件关联的值数。单值条件键在API调用时的请求中最多包含一个值,多值条件键在API调用时请求可以包含多个值。例如:g:SourceVpce是单值条件键,表示仅允许通过某个VPC终端节点发起请求访问某资源,一个请求最多包含一个VPC终端节点ID值。g:TagKeys是多值条件键,表示请求中携带的所有标签的key组成的列表,当用户在调用API请求时传入标签可以传入多个值。 运算符与条件键、条件值一起构成完整的条件判断语句,当请求信息满足该条件时,SCP才能生效。支持的运算符请参见:运算符。 CTS 定义了以下可以在SCP的Condition元素中使用的条件键,您可以使用这些条件键进一步细化SCP语句应用的条件。 表4 CTS支持的服务级条件键 服务级条件键 类型 单值/多值 说明 cts:TargetType string 单值 按照数据转储类型筛选访问权限。 cts:TargetAccountId string 单值 按照obs桶所属用户的DomainID(账号ID)筛选访问权限。 cts:TargetOrgId string 单值 按照obs桶所属组织筛选访问权限。 cts:TargetOrgPath string 单值 按照obs桶所属组织OU路径筛选访问权限。 cts:TargetType、cts:TargetOrgPath、cts:TargetOrgId和cts:TargetAccountId服务级条件键适用于CTS服务的OBS跨租户转储场景,必须按照xxx结合使用,不能单独使用。
-
操作(Action) 操作(Action)即为SCP中支持的授权项。 “访问级别”列描述如何对操作进行分类(list、read和write等)。此分类可帮助您了解在SCP中相应操作对应的访问级别。 “资源类型”列指每个操作是否支持资源级权限。 资源类型支持通配符号*表示所有。如果此列没有值(-),则必须在SCP语句的Resource元素中指定所有资源类型(“*”)。 如果该列包含资源类型,则必须在具有该操作的语句中指定该资源的URN。 资源类型列中必需资源在表中用星号(*)标识,表示使用此操作必须指定该资源类型。 关于CodeArts控制台定义的资源类型的详细信息请参见资源类型(Resource)。 “条件键”列包括了可以在SCP语句的Condition元素中支持指定的键值。 如果该授权项资源类型列存在值,则表示条件键仅对列举的资源类型生效。 如果该授权项资源类型列没有值(-),则表示条件键对整个授权项生效。 如果此列条件键没有值(-),表示此操作不支持指定条件键。 关于CodeArts控制台定义的条件键的详细信息请参见条件(Condition)。 您可以在SCP语句的Action元素中指定以下CodeArts控制台的相关操作。 表1 CodeArts控制台支持的授权项 授权项 描述 访问级别 资源类型(*为必须) 条件键 codearts:projectman:viewUsage 授予权限以在控制台查询项目管理服务资源用量。 read - - codearts:codehub:viewUsage 授予权限以在控制台查询 代码托管服务 资源用量。 read - - codearts:cloudbuild:viewUsage 授予权限以在控制台查询编译构建服务资源用量。 read - - codearts:codecheck:viewUsage 授予权限以在控制台查询代码检查服务资源用量。 read - - codearts:cloudtest:viewUsage 授予权限以在控制台查询云测-测试管理服务资源用量。 read - - codearts:apitest:viewUsage 授予权限以在控制台查询云测-接口测试服务资源用量。 read - - codearts:cloudrelease:viewUsage 授予权限以在控制台查询发布服务资源用量。 read - - codearts:cloudide:viewUsage 授予权限以在控制台查询CloudIDE服务资源用量。 read - - codearts:classroom:viewUsage 授予权限以在控制台查询Classroom服务资源用量。 read - - codearts:monthlyPackage:changeSpecification 授予权限以在控制台变更软件开发平台套餐规格。 write - - codearts:monthlyPackage:subscribe 授予权限以在控制台订购软件开发平台套餐。 write - - codearts:projectman:subscribeService 授予权限以在控制台开通按需项目管理服务。 write - - codearts:codehub:subscribeService 授予权限以在控制台开通按需代码托管服务。 write - - codearts:cloudbuild:subscribeService 授予权限以在控制台开通按需编译构建服务。 write - - codearts:codecheck:subscribeService 授予权限以在控制台开通按需代码检查服务。 write - - codearts:cloudtest:subscribeService 授予权限以在控制台开通按需云测-测试管理服务。 write - - codearts:apitest:subscribeService 授予权限以在控制台开通按需云测-接口测试服务。 write - - codearts:cloudrelease:subscribeService 授予权限以在控制台开通按需发布服务。 write - - codearts:package:subscribeService 授予权限以在控制台开通按需服务组合。 write - - codearts:cloudide:subscribeService 授予权限以在控制台开通按需CloudIDE服务。 write - - codearts:classroom:subscribeService 授予权限以在控制台开通按需Classroom服务。 write - - codearts:projectman:unsubscribeService 授予权限以在控制台取消开通按需项目管理服务。 write - - codearts:codehub:unsubscribeService 授予权限以在控制台取消开通按需代码托管服务。 write - - codearts:cloudbuild:unsubscribeService 授予权限以在控制台取消开通按需编译构建服务。 write - - codearts:codecheck:unsubscribeService 授予权限以在控制台取消开通按需代码检查服务。 write - - codearts:cloudtest:unsubscribeService 授予权限以在控制台取消开通按需云测-测试管理服务。 write - - codearts:apitest:unsubscribeService 授予权限以在控制台取消开通按需云测-接口测试服务。 write - - codearts:cloudrelease:unsubscribeService 授予权限以在控制台取消开通按需发布服务。 write - - codearts:package:unsubscribeService 授予权限以在控制台取消开通按需服务组合。 write - - codearts:cloudide:unsubscribeService 授予权限以在控制台取消开通按需CloudIDE服务。 write - - codearts:classroom:unsubscribeService 授予权限以在控制台取消开通按需Classroom服务。 write - - codearts:authorization:list 授予权限以在控制台查看租户授权列表。 list - - codearts:payPerUsePackage:listResourceDetail 授予权限以在控制台查看按需套餐包资源详情。 list - - codearts:monthlyPackage:listResourceDetail 授予权限以在控制台查看软件开发平台套餐资源详情。 list - - codearts:projectman:listResourceDetail 授予权限以在控制台查看项目管理资源列表详情。 list - - codearts:codehub:listResourceDetail 授予权限以在控制台查看仓库托管资源列表详情。 list - - codearts:cloudbuild:listResourceDetail 授予权限以在控制台查看构建资源列表详情。 list - - codearts:codecheck:listResourceDetail 授予权限以在控制台查看代码检查资源列表详情。 list - - codearts:cloudtest:listResourceDetail 授予权限以在控制台查看云测-测试管理资源列表详情。 list - - codearts:cloudrelease:listResourceDetail 授予权限以在控制台查看发布资源列表详情。 list - - codearts:cloudide:listResourceDetail 授予权限以在控制台查看CloudIDE资源列表详情。 list - - codearts:classroom:listResourceDetail 授予权限以在控制台查看Classroom资源列表详情。 list - - codearts:agileDevopsTrainingServices:listResourceDetail 授予权限以在控制台查看敏捷与DevOps培训服务资源列表详情。 list - - codearts:projectman:listSubscriptionHistory 授予权限以在控制台查看项目管理服务开通记录。 list - - codearts:codehub:listSubscriptionHistory 授予权限以在控制台查看代码托管服务开通记录。 list - - codearts:cloudbuild:listSubscriptionHistory 授予权限以在控制台查看编译构建服务开通记录。 list - - codearts:codecheck:listSubscriptionHistory 授予权限以在控制台查看代码检查服务开通记录。 list - - codearts:cloudtest:listSubscriptionHistory 授予权限以在控制台查看云测-测试管理服务开通记录。 list - - codearts:apitest:listSubscriptionHistory 授予权限以在控制台查看云测-接口测试服务开通记录。 list - - codearts:cloudrelease:listSubscriptionHistory 授予权限以在控制台查看发布服务开通记录。 list - - codearts:package:listSubscriptionHistory 授予权限以在控制台查看按需服务组合开通记录。 list - - codearts:cloudide:listSubscriptionHistory 授予权限以在控制台查看CloudIDE服务开通记录。 list - - codearts:classroom:listSubscriptionHistory 授予权限以在控制台查看Classroom服务开通记录。 list - - codearts:authorization:create 授予权限以在控制台新增企业账户授权。 permissions - - codearts:authorization:cancel 授予权限以在控制台取消企业账户授权。 permissions - - codearts:authorization:update 授予权限以在控制台同意或拒绝企业账户授权。 permissions - -
-
条件(Condition) 条件(Condition)是自定义SCP生效的特定条件,包括条件键和运算符。 条件键表示SCP语句的Condition元素中的键值。根据适用范围,分为全局级条件键和服务级条件键。 全局级条件键(前缀为g:)适用于所有操作,在鉴权过程中,云服务不需要提供用户身份信息,系统将自动获取并鉴权。详情请参见:全局条件键。 服务级条件键(前缀为服务缩写,如dli:)仅适用于对应服务的操作,详情请参见表5。 单值/多值表示API调用时请求中与条件关联的值数。单值条件键在API调用时的请求中最多包含一个值,多值条件键在API调用时请求可以包含多个值。例如:g:SourceVpce是单值条件键,表示仅允许通过某个VPC终端节点发起请求访问某资源,一个请求最多包含一个VPC终端节点ID值。g:TagKeys是多值条件键,表示请求中携带的所有标签的key组成的列表,当用户在调用API请求时传入标签可以传入多个值。 运算符与条件键、条件值一起构成完整的条件判断语句,当请求信息满足该条件时,SCP才能生效。支持的运算符请参见:运算符。 DLI 定义了以下可以在自定义SCP的Condition元素中使用的条件键,您可以使用这些条件键进一步细化SCP语句应用的条件。 表5 DLI支持的服务级条件键 服务级条件键 类型 单值/多值 说明 dli:VpcId string 单值 根据虚拟网络ID筛选访问权限。
-
条件(Condition) 条件(Condition)是SCP生效的特定条件,包括条件键和运算符。 条件键表示SCP语句的Condition元素中的键值。根据适用范围,分为全局级条件键和服务级条件键。 全局级条件键(前缀为g:)适用于所有操作,在鉴权过程中,云服务不需要提供用户身份信息,系统将自动获取并鉴权。详情请参见:全局条件键。 服务级条件键(前缀为服务缩写,如config:)仅适用于对应服务的操作,详情请参见表4。 单值/多值表示API调用时请求中与条件关联的值数。单值条件键在API调用时的请求中最多包含一个值,多值条件键在API调用时请求可以包含多个值。例如:g:SourceVpce是单值条件键,表示仅允许通过某个VPC终端节点发起请求访问某资源,一个请求最多包含一个VPC终端节点ID值。g:TagKeys是多值条件键,表示请求中携带的所有标签的key组成的列表,当用户在调用API请求时传入标签可以传入多个值。 运算符与条件键、条件值一起构成完整的条件判断语句,当请求信息满足该条件时,SCP才能生效。支持的运算符请参见:运算符。 Config定义了以下可以在SCP的Condition元素中使用的条件键,您可以使用这些条件键进一步细化SCP语句应用的条件。 表4 Config支持的服务级条件键 服务级条件键 类型 单值/多值 说明 rms:AuthorizedAccountOrg... string 单值 根据指定的资源聚合授权账号的 Organizations Path 过滤访问。 rms:TrackerBucketName string 单值 根据指定的转储目标桶名称进行过滤访问。 rms:TrackerBucketPathPre... string 单值 根据指定的转储目标桶桶前缀进行过滤访问。 条件键示例 rms:AuthorizedAccountOrgPath 示例:禁止组织内账号给组织外的账号进行聚合授权。 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 { "Version": "5.0", "Statement": [ { "Effect": "Deny", "Action": [ "rms:aggregationAuthorizations:create" ], "Resource": [ "*" ], "Condition": { "StringNotMatch": { "rms:AuthorizedAccountOrgPath": [ "organization_id/root_id/ou_id"【备注:此处需填写组织的路径ID】 ] } } } ] } rms:TrackerBucketName 示例:禁止资源记录器转储到非预期的OBS桶。 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 { "Version": "5.0", "Statement": [ { "Effect": "Deny", "Action": [ "rms:trackerConfig:put" ], "Resource": [ "*" ], "Condition": { "StringNotMatch": { "rms:TrackerBucketName": [ "BucketName" ] } } } ] } rms:TrackerBucketPathPrefix 示例:禁止资源记录器转储到非预期的OBS路径下。 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 { "Version": "5.0", "Statement": [ { "Effect": "Deny", "Action": [ "rms:trackerConfig:put" ], "Resource": [ "*" ], "Condition": { "StringNotMatch": { "rms:TrackerBucketPathPrefix": [ "BucketFolder" ] } } } ] }
-
操作(Action) 操作(Action)即为SCP中支持的授权项。 “访问级别”列描述如何对操作进行分类(list、read和write等)。此分类可帮助您了解在SCP中相应操作对应的访问级别。 “资源类型”列指每个操作是否支持资源级权限。 资源类型支持通配符号*表示所有。如果此列没有值(-),则必须在SCP语句的Resource元素中指定所有资源类型(“*”)。 如果该列包含资源类型,则必须在具有该操作的语句中指定该资源的URN。 资源类型列中必需资源在表中用星号(*)标识,表示使用此操作必须指定该资源类型。 关于TMS定义的资源类型的详细信息请参见资源类型(Resource)。 “条件键”列包括了可以在SCP语句的Condition元素中支持指定的键值。 如果该授权项资源类型列存在值,则表示条件键仅对列举的资源类型生效。 如果该授权项资源类型列没有值(-),则表示条件键对整个授权项生效。 如果此列没有值(-),表示此操作不支持指定条件键。 关于TMS定义的条件键的详细信息请参见条件(Condition)。 您可以在自定义SCP语句的Action元素中指定以下TMS的相关操作。 表1 TMS支持的授权项 授权项 描述 访问级别 资源类型(*为必须) 条件键 tms:predefineTags:list 授予权限以查询预定义标签列表。 list - - tms:predefineTags:create 授予权限以创建预定义标签。 write - - tms:predefineTags:update 授予权限以更新预定义标签。 write - - tms:predefineTags:delete 授予权限以删除预定义标签。 write - - tms:resourceTags:list 授予权限以查询资源标签列表。 list - - tms:resourceTags:create 授予权限以创建资源标签。 write - - tms:resourceTags:delete 授予权限以删除资源标签。 write - - tms:resources:list 授予权限以查询资源列表。 list - - tms:tagKeys:list 授予权限以查询标签key列表。 list - - tms:tagValues:list 授予权限以查询标签values列表。 list - - TMS的API通常对应着一个或多个授权项。表2展示了API与授权项的关系,以及该API需要依赖的授权项。 表2 API与授权项的关系 API 对应的授权项 依赖的授权项 GET /v1.0/predefine_tags tms:predefineTags:list - POST /v1.0/predefine_tags/action tms:predefineTags:create - PUT /v1.0/predefine_tags tms:predefineTags:update - POST /v1.0/predefine_tags/action tms:predefineTags:delete - GET /v2.0/resources/{resource_id}/tags tms:resourceTags:list - POST /v1.0/resource-tags/batch-create tms:resourceTags:create - POST /v1.0/resource-tags/batch-delete tms:resourceTags:delete - POST /v1.0/resource-instances/filter tms:resources:list - GET /v1.0/tag-keys tms:tagKeys:list - GET /v1.0/tag-values tms:tagValues:list -
-
操作(Action) 操作(Action)即为SCP中支持的授权项。 “访问级别”列描述如何对操作进行分类(list、read和write等)。此分类可帮助您了解在SCP中相应操作对应的访问级别。 “资源类型”列指每个操作是否支持资源级权限。 资源类型支持通配符号*表示所有。如果此列没有值(-),则必须在SCP语句的Resource元素中指定所有资源类型(“*”)。 如果该列包含资源类型,则必须在具有该操作的语句中指定该资源的URN。 资源类型列中必需资源在表中用星号(*)标识,表示使用此操作必须指定该资源类型。 关于EPS定义的资源类型的详细信息请参见资源类型(Resource)。 “条件键”列包括了可以在SCP语句的Condition元素中支持指定的键值。 如果该授权项资源类型列存在值,则表示条件键仅对列举的资源类型生效。 如果该授权项资源类型列没有值(-),则表示条件键对整个授权项生效。 如果此列没有值(-),表示此操作不支持指定条件键。 关于EPS定义的条件键的详细信息请参见条件(Condition)。 您可以在自定义SCP语句的Action元素中指定以下EPS的相关操作。 表1 EPS支持的授权项 授权项 描述 访问级别 资源类型(*为必须) 条件键 eps:enterpriseProjects:list 授予权限以查看企业项目列表。 list enterpriseProject * - eps:enterpriseProjects:create 授予权限以创建企业项目。 write enterpriseProject * - eps:enterpriseProjects:update 授予权限以修改企业项目。 write enterpriseProject * - eps:enterpriseProjects:enable 授予权限以启用企业项目。 write enterpriseProject * - eps:enterpriseProjects:disable 授予权限以停用企业项目。 write enterpriseProject * - eps:resources:list 授予权限以查看企业项目资源列表。 list enterpriseProject * - eps:resources:add 授予权限将资源迁入至企业项目。 write enterpriseProject * - eps:resources:remove 授予权限将资源从企业项目迁出。 write enterpriseProject * - EPS的API通常对应着一个或多个授权项。表2展示了API与授权项的关系,以及该API需要依赖的授权项。 表2 API与授权项的关系 API 对应的授权项 依赖的授权项 GET /v1.0/enterprise-projects eps:enterpriseProjects:list - POST /v1.0/enterprise-projects eps:enterpriseProjects:create - PUT /v1.0/enterprise-projects/{enterprise_project_id} eps:enterpriseProjects:update - POST /v1.0/enterprise-projects/{enterprise_project_id}/action eps:enterpriseProjects:enable - POST /v1.0/enterprise-projects/{enterprise_project_id}/action eps:enterpriseProjects:disable - POST /v1.0/enterprise-projects/{enterprise_project_id}/resources/filter eps:resources:list - POST /v1.0/enterprise-projects/{enterprise_project_id}/resources-migrate eps:resources:add eps:resources:remove POST /v1.0/enterprise-projects/{enterprise_project_id}/resources-migrate eps:resources:remove eps:resources:add
-
条件(Condition) 条件(Condition)是SCP生效的特定条件,包括条件键和运算符。 条件键表示SCP语句的Condition元素中的键值。根据适用范围,分为全局级条件键和服务级条件键。 全局级条件键(前缀为g:)适用于所有操作,在鉴权过程中,云服务不需要提供用户身份信息,系统将自动获取并鉴权。详情请参见:全局条件键。 服务级条件键(前缀为服务缩写,如ram:)仅适用于对应服务的操作,详情请参见表4。 单值/多值表示API调用时请求中与条件关联的值数。单值条件键在API调用时的请求中最多包含一个值,多值条件键在API调用时请求可以包含多个值。例如:g:SourceVpce是单值条件键,表示仅允许通过某个VPC终端节点发起请求访问某资源,一个请求最多包含一个VPC终端节点ID值。g:TagKeys是多值条件键,表示请求中携带的所有标签的key组成的列表,当用户在调用API请求时传入标签可以传入多个值。 运算符与条件键、条件值一起构成完整的条件判断语句,当请求信息满足该条件时,SCP才能生效。支持的运算符请参见:运算符。 RAM 定义了以下可以在SCP的Condition元素中使用的条件键,您可以使用这些条件键进一步细化SCP语句应用的条件。 表4 RAM支持的服务级条件键 服务级条件键 类型 单值/多值 说明 ram:RequestedResourceType string 多值 根据指定的资源类型过滤访问。 ram:ResourceUrn string 多值 根据具有指定URN的资源过滤访问。 ram:Principal string 多值 根据指定使用者的格式过滤访问。 ram:TargetOrgPaths string 多值 根据指定使用者所在的组织路径过滤访问。 ram:PermissionUrn string 单值 根据指定的权限URN过滤访问。 ram:ShareOwnerAccountId string 单值 根据拥有的资源共享的特定账号过滤访问。例如,您可以使用此条件键指定可以根据资源共享所有者的账号ID接受或拒绝资源共享邀请。 ram:AllowExternalPrincipals boolean 单值 按允许或者拒绝与外部使用者共享的资源共享过滤访问。例如,如果操作只能在允许与外部使用者共享的资源共享上执行,请指定true。外部使用者是指在其组织之外的账号。 ram:RequestedAllowExternalPrincipals boolean 单值 根据指定的allow_external_principals过滤访问。外部使用者是指在其组织之外的账号。
-
条件(Condition) 条件(Condition)是SCP生效的特定条件,包括条件键和运算符。 条件键表示SCP语句的Condition元素中的键值。根据适用范围,分为全局级条件键和服务级条件键。 全局级条件键(前缀为g:)适用于所有操作,在鉴权过程中,云服务不需要提供用户身份信息,系统将自动获取并鉴权。详情请参见:全局条件键。 服务级条件键(前缀为服务缩写,如organizations:)仅适用于对应服务的操作,详情请参见表4。 单值/多值表示API调用时请求中与条件关联的值数。单值条件键在API调用时的请求中最多包含一个值,多值条件键在API调用时请求可以包含多个值。例如:g:SourceVpce是单值条件键,表示仅允许通过某个VPC终端节点发起请求访问某资源,一个请求最多包含一个VPC终端节点ID值。g:TagKeys是多值条件键,表示请求中携带的所有标签的key组成的列表,当用户在调用API请求时传入标签可以传入多个值。 运算符与条件键、条件值一起构成完整的条件判断语句,当请求信息满足该条件时,SCP才能生效。支持的运算符请参见:运算符。 Organizations定义了以下可以在SCP的Condition元素中使用的条件键,您可以使用这些条件键进一步细化SCP语句应用的条件。 表4 Organizations支持的服务级条件键 服务级条件键 类型 单值/多值 说明 organizations:ServicePrincipal string 单值 根据指定的服务主体的名称过滤访问。
-
操作(Action) 操作(Action)即为SCP中支持的授权项。 “访问级别”列描述如何对操作进行分类(list、read和write等)。此分类可帮助您了解在SCP中相应操作对应的访问级别。 “资源类型”列指每个操作是否支持资源级权限。 资源类型支持通配符号*表示所有。如果此列没有值(-),则必须在SCP语句的Resource元素中指定所有资源类型(“*”)。 如果该列包含资源类型,则必须在具有该操作的语句中指定该资源的URN。 资源类型列中必需资源在表中用星号(*)标识,表示使用此操作必须指定该资源类型。 关于 资源编排 服务 ( RFS )定义的资源类型的详细信息请参见资源类型(Resource)。 “条件键”列包括了可以在SCP语句的Condition元素中支持指定的键值。 如果该授权项资源类型列存在值,则表示条件键仅对列举的资源类型生效。 如果该授权项资源类型列没有值(-),则表示条件键对整个授权项生效。 如果此列条件键没有值(-),表示此操作不支持指定条件键。 关于资源编排服务 (RFS)定义的条件键的详细信息请参见条件(Condition)。 您可以在SCP语句的Action元素中指定以下资源编排服务 (RFS)的相关操作。 表1 资源编排服务 (RFS)支持的授权项 授权项 描述 访问级别 资源类型(*为必须) 条件键 rf:privateTemplate:list 授予权限列举project下所有的私有模板。 list privateTemplate * - rf:privateTemplate:create 授予权限创建私有模板。 write privateTemplate * - rf:privateTemplate:delete 授予权限删除私有模板。 write privateTemplate * - rf:privateTemplate:showMetadata 授予权限展示私有模板的信息。 read privateTemplate * - rf:privateTemplate:updateMetadata 授予权限更新私有模板元数据。 write privateTemplate * - rf:privateTemplate:listVersions 授予权限展示私有模板下所有模板版本信息。 list privateTemplate * - rf:privateTemplate:createVersion 授予权限创建新的私有模板版本。 write privateTemplate * - rf:privateTemplate:showVersionContent 授予权限获取私有模板的版本内容。 read privateTemplate * - rf:privateTemplate:deleteVersion 授予权限删除私有模板的版本。 write privateTemplate * - rf:privateTemplate:showVersionMetadata 授予权限获取私有模板版本的元数据。 read privateTemplate * - rf:stack:create 授予权限创建堆栈。 write stack * - rf:stack:deploy 授予权限部署堆栈。 write stack * - rf:stack:list 授予权限查询堆栈列表。 list stack * - rf:stack:getMetadata 授予权限获取堆栈元数据信息。 read stack * - rf:stack:delete 授予权限删除堆栈。 write stack * - rf:stack:getTemplate 授予权限获取堆栈模板。 read stack * - rf:stack:listEvents 授予权限查询堆栈部署事件列表。 list stack * - rf:stack:listResources 授予权限查询堆栈资源信息列表。 list stack * - rf:stack:listOutputs 授予权限查询堆栈输出列表。 list stack * - rf:stack:createExecutionPlan 授予权限创建执行计划。 write stack * - rf:stack:getExecutionPlanMetadata 授予权限获取执行计划元数据信息。 read stack * - rf:stack:getExecutionPlan 授予权限获取执行计划信息。 read stack * - rf:stack:applyExecutionPlan 授予权限应用执行计划。 write stack * - rf:stack:listExecutionPlans 授予权限查询执行计划信息列表。 list stack * - rf:stack:deleteExecutionPlan 授予权限删除执行计划。 write stack * - rf:stack:continueRollback 授予权限继续回滚堆栈。 write stack * - rf:stack:continueDeploy 授予权限继续部署堆栈。 write stack * - rf:stack:estimateExecutionPlanPrice 授予权限预估执行计划价格。 read stack * - rf:stack:update 授予权限更新堆栈。 write stack * - rf:stackSet:create 授予权限创建资源栈集。 write stackSet * - rf:stackSet:list 授予权限查询资源栈集列表。 list stackSet * - rf:stackSet:showTemplate 授予权限获取资源栈集模板。 read stackSet * - rf:stackSet:showMetadata 授予权限获取资源栈集元数据信息。 read stackSet * - rf:stackSet:deploy 授予权限部署资源栈集。 write stackSet * - rf:stackSet:delete 授予权限删除资源栈集。 write stackSet * - rf:stackSet:update 授予权限更新资源栈集。 write stackSet * - rf:stackSet:listStackInstances 授予权限查询资源栈实例列表。 list stackSet * - rf:stackSet:createStackInstances 授予权限创建资源栈实例。 write stackSet * - rf:stackSet:deleteStackInstances 授予权限删除资源栈实例。 write stackSet * - rf:stackSet:showOperationMetadata 授予权限获取资源栈集操作元数据信息。 read stackSet * - rf:stackSet:listOperations 授予权限查询资源栈集操作信息列表。 list stackSet * - 资源编排服务 (RFS)的API通常对应着一个或多个授权项。表2展示了API与授权项的关系,以及该API需要依赖的授权项。 表2 API与授权项的关系 API 对应的授权项 依赖的授权项 GET /v1/{project_id}/templates rf:privateTemplate:list - POST /v1/{project_id}/templates rf:privateTemplate:create - DELETE /v1/{project_id}/templates/{template_name} rf:privateTemplate:delete - GET /v1/{project_id}/templates/{template_name}/metadata rf:privateTemplate:showMetadata - PATCH /v1/{project_id}/templates/{template_name}/metadata rf:privateTemplate:updateMetadata - GET /v1/{project_id}/templates/{template_name}/versions rf:privateTemplate:listVersions - POST /v1/{project_id}/templates/{template_name}/versions rf:privateTemplate:createVersion - GET /v1/{project_id}/templates/{template_name}/versions/{version_id} rf:privateTemplate:showVersionContent - DELETE /v1/{project_id}/templates/{template_name}/versions/{version_id} rf:privateTemplate:deleteVersion - GET /v1/{project_id}/templates/{template_name}/versions/{version_id}/metadata rf:privateTemplate:showVersionMetadata - POST /v1/{project_id}/stacks rf:stack:create kms:cmk:decryptDataKey iam:agencies:pass POST /v1/{project_id}/stacks/{stack_name}/deployments rf:stack:deploy kms:cmk:decryptDataKey GET /v1/{project_id}/stacks rf:stack:list - GET /v1/{project_id}/stacks/{stack_name}/metadata rf:stack:getMetadata - DELETE /v1/{project_id}/stacks/{stack_name} rf:stack:delete - GET /v1/{project_id}/stacks/{stack_name}/templates rf:stack:getTemplate - GET /v1/{project_id}/stacks/{stack_name}/events rf:stack:listEvents - GET /v1/{project_id}/stacks/{stack_name}/resources rf:stack:listResources - GET /v1/{project_id}/stacks/{stack_name}/outputs rf:stack:listOutputs - POST /v1/{project_id}/stacks/{stack_name}/execution-plans rf:stack:createExecutionPlan kms:cmk:decryptDataKey GET /v1/{project_id}/stacks/{stack_name}/execution-plans/{execution_plan_name}/metadata rf:stack:getExecutionPlanMetadata - GET /v1/{project_id}/stacks/{stack_name}/execution-plans/{execution_plan_name} rf:stack:getExecutionPlan - POST /v1/{project_id}/stacks/{stack_name}/execution-plans/{execution_plan_name} rf:stack:applyExecutionPlan - GET /v1/{project_id}/stacks/{stack_name}/execution-plans rf:stack:listExecutionPlans - DELETE /v1/{project_id}/stacks/{stack_name}/execution-plans/{execution_plan_name} rf:stack:deleteExecutionPlan - POST /v1/{project_id}/stacks/{stack_name}/rollbacks rf:stack:continueRollback - POST /v1/{project_id}/stacks/{stack_name}/continuations rf:stack:continueDeploy - GET /v1/{project_id}/stacks/{stack_name}/execution-plans/{execution_plan_name}/prices rf:stack:estimateExecutionPlanPrice bss:discount:view PATCH /v1/{project_id}/stacks/{stack_name} rf:stack:update iam:agencies:pass POST /v1/stack-sets rf:stackSet:create iam:agencies:pass GET /v1/stack-sets rf:stackSet:list - GET /v1/stack-sets/{stack_set_name}/templates rf:stackSet:showTemplate - GET /v1/stack-sets/{stack_set_name}/metadata rf:stackSet:showMetadata - POST /v1/stack-sets/{stack_set_name}/deployments rf:stackSet:deploy - DELETE /v1/stack-sets/{stack_set_name} rf:stackSet:delete - PATCH /v1/stack-sets/{stack_set_name} rf:stackSet:update iam:agencies:pass GET /v1/stack-sets/{stack_set_name}/stack-instances rf:stackSet:listStackInstances - GET /v1/stack-sets/{stack_set_name}/operations/{stack_set_operation_id}/metadata rf:stackSet:showOperationMetadata - GET /v1/stack-sets/{stack_set_name}/operations rf:stackSet:listOperations -
-
条件(Condition) 条件键概述 条件(Condition)是身份策略生效的特定条件,包括条件键和运算符。 条件键表示身份策略语句的Condition元素中的键值。根据适用范围,分为全局级条件键和服务级条件键。 全局级条件键(前缀为g:)适用于所有操作,在鉴权过程中,云服务不需要提供用户身份信息,系统将自动获取并鉴权。详情请参见:全局条件键。 服务级条件键(前缀通常为服务缩写,如sts:)仅适用于对应服务的操作,详情请参见表3。 单值/多值表示API调用时请求中与条件关联的值数。单值条件键在API调用时的请求中最多包含一个值,多值条件键在API调用时请求可以包含多个值。例如:g:SourceVpce是单值条件键,表示仅允许通过某个VPC终端节点发起请求访问某资源,一个请求最多包含一个VPC终端节点ID值。g:TagKeys是多值条件键,表示请求中携带的所有标签的key组成的列表,当用户在调用API请求时传入标签可以传入多个值。 运算符与条件键、条件值一起构成完整的条件判断语句,当请求信息满足该条件时,身份策略才能生效。支持的运算符请参见:运算符。 STS支持的服务级条件键 STS定义了以下可以在自定义身份策略的Condition元素中使用的条件键,您可以使用这些条件键进一步细化身份策略语句应用的条件。 表3 STS支持的服务级条件键 服务级条件键 类型 单值/多值 说明 sts:ExternalId string 单值 按您代入另一个账号中的角色时所需的唯一标识符筛选访问权限。 sts:SourceIdentity string 单值 按照在请求中传递的源身份筛选访问权限。 sts:TransitiveTagKeys string 多值 按照在请求中传递的可传递标签键筛选访问权限。 sts:AgencySessionName string 单值 按您代入角色时所需的角色会话名称筛选访问权限。 sts:DurationTimes numeric 单值 按照创建 Bearer Token 的持续时间筛选访问权限。 sts:ServiceName string 单值 按照创建 Bearer Token 的服务名筛选访问权限。
-
条件(Condition) 条件(Condition)是自定义SCP生效的特定条件,包括条件键和运算符。 条件键表示SCP语句的Condition元素中的键值。根据适用范围,分为全局级条件键和服务级条件键。 全局级条件键(前缀为g:)适用于所有操作,在鉴权过程中,云服务不需要提供用户身份信息,系统将自动获取并鉴权。详情请参见:全局条件键。 服务级条件键(前缀为服务缩写,如iam:)仅适用于对应服务的操作,详情请参见表4。 单值/多值表示API调用时请求中与条件关联的值数。单值条件键在API调用时的请求中最多包含一个值,多值条件键在API调用时请求可以包含多个值。例如:g:SourceVpce是单值条件键,表示仅允许通过某个VPC终端节点发起请求访问某资源,一个请求最多包含一个VPC终端节点ID值。g:TagKeys是多值条件键,表示请求中携带的所有标签的key组成的列表,当用户在调用API请求时传入标签可以传入多个值。 运算符与条件键、条件值一起构成完整的条件判断语句,当请求信息满足该条件时,SCP才能生效。支持的运算符请参见:运算符。 IAM 定义了以下可以在SCP的Condition元素中使用的条件键,您可以使用这些条件键进一步细化SCP语句应用的条件。 表4 IAM支持的服务级条件键 服务级条件键 类型 单值/多值 说明 iam:PolicyURN string 单值 按照身份策略的URN筛选访问权限。 iam:ServicePrincipal string 单值 按照服务关联委托传递的云服务对应的服务标识筛选访问权限。
-
操作(Action) 操作(Action)即为SCP中支持的授权项。 “访问级别”列描述如何对操作进行分类(list、read和write等)。此分类可帮助您了解在SCP中相应操作对应的访问级别。 “资源类型”列指每个操作是否支持资源级权限。 资源类型支持通配符号*表示所有。如果此列没有值(-),则必须在SCP语句的Resource元素中指定所有资源类型(“*”)。 如果该列包含资源类型,则必须在具有该操作的语句中指定该资源的URN。 资源类型列中必需资源在表中用星号(*)标识,表示使用此操作必须指定该资源类型。 关于LTS定义的资源类型的详细信息请参见资源类型(Resource)。 “条件键”列包括了可以在SCP语句的Condition元素中支持指定的键值。 如果该授权项资源类型列存在值,则表示条件键仅对列举的资源类型生效。 如果该授权项资源类型列没有值(-),则表示条件键对整个授权项生效。 如果此列条件键没有值(-),表示此操作不支持指定条件键。 关于LTS定义的条件键的详细信息请参见条件(Condition)。 您可以在SCP语句的Action元素中指定以下LTS的相关操作。 表1 LTS支持的授权项 授权项 描述 访问级别 资源类型(*为必须) 条件键 lts:logGroup:deleteLogGroup 授予权限以删除指定日志组。 write logGroup * - lts:logGroup:listLogGroup 授予权限以查询日志组列表。 list - - lts:logGroup:createLogGroup 授予权限以创建日志组。 write - - lts:logGroup:updateLogGroup 授予权限以修改指定日志组。 write logGroup * - lts:logStream:listLogStream 授予权限以查询日志流列表。 list logGroup * - lts:logStream:deleteLogStream 授予权限以删除指定日志流。 write logStream * - lts:logStream:createLogStream 授予权限以创建日志流。 write logGroup * - lts:logStream:searchLog 授予权限以查询日志。 list logStream * - lts:logStream:searchStructLog 授予权限以查询结构化日志。 list logStream * - lts:logStream:searchLogHistogram 授予权限以查询日志直方图。 list logStream * - lts:transfer:createTransfer 授予权限以创建转储任务。 write - - lts:transfer:deleteTransfer 授予权限以删除转储任务。 write transfer * - lts:transfer:listTransfer 授予权限以查询日志转储任务列表。 list - - lts:transfer:updateTransfer 授予权限以修改转储任务。 write transfer * - lts:transfer:registerDmsKafkaInstance 授予权限以注册DmsKafka实例。 write - - lts:configCenter:updateOverCollectSwitch 授予权限以修改超额采集开关。 write - - lts:structConfig:createStructConfig 授予权限以创建LTS结构化配置。 write logStream * - lts:structConfig:deleteStructConfig 授予权限以删除LTS结构化配置。 write logStream * - lts:structConfig:getStructConfig 授予权限以查询LTS结构化配置。 read logStream * - lts:structConfig:listStructTemplate 授予权限以查询结构化模板列表。 list - - lts:structConfig:updateStructConfig 授予权限以修改LTS结构化配置。 write logStream * - lts:mappingRule:create 授予权限以创建映射规则。 write - - lts:mappingRule:delete 授予权限以删除映射规则。 write - - lts:mappingRule:get 授予权限以查看映射规则详情。 read - - lts:mappingRule:list 授予权限以查询映射规则列表。 list - - lts:mappingRule:update 授予权限以修改映射规则。 write - - lts:logStream:getHistorySql 授予权限以查看日志流历史sql。 read logStream * - lts:alarmRule:createSqlAlarmRule 授予权限以创建sql告警规则的规则。 write - - lts:alarmRule:deleteSqlAlarmRule 授予权限以删除sql告警规则。 write alarmRule * - lts:alarmRule:updateSqlAlarmRule 授予权限以修改sql告警规则。 write alarmRule * - lts:alarmRule:listSqlAlarmRule 授予权限以查看sql告警规则。 list - - lts:alarmRule:createWordAlarmRule 授予权限以创建关键词告警规则。 write - - lts:alarmRule:deleteWordAlarmRule 授予权限以删除关键词告警规则。 write alarmRule * - lts:alarmRule:updateWordAlarmRule 授予权限以修改关键词告警规则。 write alarmRule * - lts:alarmRule:listWordAlarmRule 授予权限以查看关键词告警规则。 list - - lts:alarm:cleanAlarm 授予权限以删除告警。 write - - lts:alarm:listAlarm 授予权限以查看警列表。 list - - lts:logStream:listChart 授予权限以查询日志流图表。 list - - lts:alarmNoticeTemplate:create 授予权限以创建告警通知模板。 write - - lts:alarmNoticeTemplate:update 授予权限以修改告警通知模板。 write - - lts:alarmNoticeTemplate:delete 授予权限以删除告警通知模板。 write - - lts:alarmNoticeTemplate:list 授予权限以查询告警通知模板列表。 list - - lts:alarmNoticeTemplate:get 授予权限以查询告警通知模板详情。 read - - lts:hostGroup:create 授予权限以创建主机组。 write - - lts:hostGroup:delete 授予权限以删除主机组。 write hostGroup * - lts:host:list 授予权限以查询主机列表。 list - - lts:hostGroup:list 授予权限以查询主机组列表。 list accessConfig * - lts:hostGroup:update 授予权限以修改主机组。 write hostGroup * - lts:accessConfig:create 授予权限以创建日志接入。 write logStream * - lts:accessConfig:delete 授予权限以删除日志接入。 write accessConfig * - lts:accessConfig:list 授予权限以查询日志接入列表。 list - - lts:accessConfig:update 授予权限以修改日志接入。 write accessConfig * - hostGroup - lts:tag:create 授予权限以创建标签。 write - - lts:tag:delete 授予权限以删除标签。 write - - lts:logStream:createQuickQuery 授予权限以创建快速查询。 write logStream * - lts:logStream:deleteQuickQuery 授予权限以删除快速查询。 write logStream * - lts:logStream:listQuickQuery 授予权限以查询快速查询列表。 list logGroup * - lts:logFavorite:create 授予权限以创建日志收藏。 write logStream * - lts:logFavorite:delete 授予权限以删除日志收藏。 write - - lts:dashboardGroup:create 授予权限以创建仪表盘分组。 write - - lts:dashboard:create 授予权限以创建仪表盘。 write - - lts:trafficStatistic:get 授予权限以获取资源统计详情。 read - - lts:tokenizer:get 授予权限以获取已配置的分词符。 read - - lts:tokenizer:create 授予权限以保存分词符。 write - - lts:tokenizer:preview 授予权限以预览分词符。 read - - lts:usageAlarm:update 授予权限以打开或者关闭使用量预警。 write - - lts:csvTable:list 授予权限以获取关联数据源配置信息表。 list - - lts:csvTable:upload 授予权限以上传csv文件。 write - - lts:csvTable:get 授予权限以预览关联数据和查看关联数据源信息。 read - - lts:csvTable:create 授予权限以创建关联数据源。 write - - lts:csvTable:update 授予权限以更新关联数据源。 write - - lts:csvTable:delete 授予权限以删除关联数据源。 write - - lts:scheduledSql:create 授予权限以创建定时sql。 write - - lts:scheduledSql:delete 授予权限以删除定时sql。 write - - lts:scheduledSql:update 授予权限以修改定时sql。 write - - lts:scheduledSql:list 授予权限以获取定时sql列表。 list - - lts:scheduledSql:get 授予权限以获取定时sql详情。 read - - lts:scheduledSql:retry 授予权限以重试执行实例。 write - - lts:transfer:getDisList 授予权限以获取Dis通道列表。 list - - lts:transfer:listKafkaInstance 授予权限以获取kafka列表。 list - - lts:transfer:updateKafkaInstance 授予权限以更新kafka信息。 write - - lts:transfer:deleteKafkaInstance 授予权限以删除kafka信息。 write - - lts:transfer:listKafkaAuthorization 授予权限以查询用户配置kafka授权列表。 list - - lts:transfer:createKafkaAuthorization 授予权限以增加用户配置kafka授权列表。 write - - lts:transfer:deleteKafkaAuthorization 授予权限以删除用户配置kafka授权列表。 write - - lts:transfer:getTransfer 授予权限以获取转储任务的信息。 read transfer * - lts:transfer:getDwsInfo 授予权限以查询租户的dws信息。 read - - lts:transfer:registerDwsCluster 授予权限以注册dws集群。 write - - lts:hostGroup:getHost 授予权限以通过查询条件获取所有主机。 read - - lts:hostGroup:get 授予权限以通过查询条件获取单个主机组加入的所有配置。 read - - lts:accessConfig:get 授予权限以获取单个采集配置。 read accessConfig * - lts:logFavorite:list 授予权限以获取收藏列表。 list - - lts:logFavorite:update 授予权限以修改收藏。 write logStream * - lts:logGroup:getLogGroup 授予权限以查询日志组。 read logGroup * - lts:IndexConfig:list 授予权限以查询索引。 list logGroup * - lts:IndexConfig:create 授予权限以创建索引。 write logGroup * - lts:structConfig:listStructConfig 授予权限以获取日志流结构化信息。 list logStream * - lts:logStream:updateLogStream 授予权限以修改日志流。 write logStream * - lts:logStream:getRealtimeLog 授予权限以获取实时日志。 read logStream * - lts:logStream:getLogStream 授予权限以查询日志流信息。 read logStream * - lts:logStream:createLogFilterRules 授予权限以创建日志清洗规则。 write logStream * - lts:logStream:updateLogFilterRules 授予权限以修改日志清洗规则。 write logStream * - lts:logStream:deleteLogFilterRules 授予权限以删除日志清洗规则。 write logStream * - lts:logStream:listLogFilterRules 授予权限以查询日志清洗规则。 list logStream * - lts:logStream:getQuickQuery 授予权限以查看快速查询。 list logStream * - lts:logStream:updateQuickQuery 授予权限以修改快速查询。 write logStream * - lts:logStream:searchLogContext 授予权限以查询日志上下文。 read logStream * - lts:structConfig:getCustomTemplate 授予权限以查询用户自定义模板。 read - - lts:structConfig:createCustomTemplate 授予权限以创建用户自定义模板。 write - - lts:structConfig:updateCustomTemplate 授予权限以修改用户自定义模板。 write - - lts:structConfig:deleteCustomTemplate 授予权限以删除用户自定义模板。 write - - lts:structConfig:listCustomTemplate 授予权限以查询用户自定义模板列表。 read - - lts:structConfig:smartExtra 授予权限以智能提取结构化字段。 write - - lts:logStream:getAggrResult 授予权限以获取快速分析结果。 read logStream * - lts:logStream:getAggr 授予权限以查询快速分析聚合器。 read - - lts:logStream:createAggr 授予权限以创建快速分析聚合器。 write - - lts:logStream:deleteAggr 授予权限以删除快速分析聚合器。 write - - lts:logStream:getQuickAnalysisAggValue 授予权限以获取数值类型的快速分析结果。 read logStream * - lts:logStream:getWordFreqConfig 授予权限以查询用户已创建的快速分析字段。 read logStream * - lts:logStream:refreshWordFreqConfig 授予权限以修改快速分析字段。 write logStream * - lts:logCrux:list 授予权限以查询日志聚类信息。 list - - lts:logCrux:get 授予权限以获取日志聚类开关信息。 read - - lts:logCrux:enable 授予权限以开启日志聚类开关。 write - - lts:logCrux:disable 授予权限以关闭日志聚类开关。 write - - lts:logStream:updateChart 授予权限以更新用户日志看板。 write - - lts:logStream:createChart 授予权限以创建用户日志看板。 write - - lts:logStream:deleteChart 授予权限以删除用户日志看板。 write logStream * - lts:logStream:getChart 授予权限以获取用户日志看板。 read logStream * - lts:dashboard:deleteChart 授予权限以删除图表。 write dashboard * - lts:dashboard:listCharts 授予权限以展示仪表盘层级的图表。 list - - lts:dashboard:updateChart 授予权限以移动图表。 write dashboard * - lts:dashboard:getDashboard 授予权限以查询用户日志仪表盘。 read - - lts:dashboardGroup:getDashboardsGroup 授予权限以查询用户日志仪表盘分组。 read - - lts:dashboardGroup:updateDashboardsGroup 授予权限以修改用户日志仪表盘分组。 write - - lts:dashboardGroup:deleteDashboardsGroup 授予权限以更新用户日志仪表盘分组。 write - - lts:dashboard:CreateDashBoard 授予权限以根据日志仪表盘模板批量创建仪表盘。 write - - lts:dashboard:CreateDashBoardTemplate 授予权限以创建用户日志仪表盘模板。 write - - lts:dashboard:getDashBoardTemplate 授予权限以查询用户日志仪表盘模板。 read - - lts:dashboard:updateDashBoardTemplate 授予权限以修改用户日志仪表盘模板。 write - - lts:dashboard:deleteDashBoardTemplate 授予权限以删除用户日志仪表盘模板。 write - - lts:dashboardGroup:createLogDashboardTemplateGroup 授予权限以创建仪表盘模板分组。 write - - lts:dashboardGroup:updateLogDashboardTemplateGroup 授予权限以修改仪表盘模板分组。 write - - lts:dashboardGroup:deleteLogDashboardTemplateGroup 授予权限以删除用户日志仪表盘模板分组。 write - - lts:dashboard:listFilter 授予权限以查询仪表盘过滤器。 list dashboard * - lts:dashboard:createFilter 授予权限以创建仪表盘过滤器。 write dashboard * - lts:dashboard:updateFilter 授予权限以修改仪表盘过滤器。 write dashboard * - lts:dashboard:deleteFilter 授予权限以删除仪表盘过滤器。 write dashboard * - lts:alarmRule:listAlarmRules 授予权限以查询告警规则列表。 list - - lts:alarmRule:getKeywordsAlarmRule 授予权限以查询关键词告警规则。 read alarmRule * - lts:alarmRule:getSqlAlarmRule 授予权限以查询sql告警规则。 read alarmRule * - lts:alarm:listAlarmStatistic 授予权限以查询sql告警数据。 list - - lts:dashboard:update 授予权限以修改用户日志仪表盘。 write - - lts:dashboard:delete 授予权限以删除用户日志仪表盘。 write - - lts:logSearch:list 授予权限以获取集群列表,命名空间,组件,实例,日志,节点,日志文件页面组件列表,文件列表。 list - - lts:logSearch:getTime 授予权限以获取后端节点当前时间。 read - - lts:logSearch:getLogContext 授予权限以获取日志上下文。 read - - lts:logSearch:exportLogs 授予权限以下载日志。 write - - lts:ageingTime:get 授予权限以获取配额管理。 list - - lts:ageingTime:update 授予权限以修改配额管理。 write - - lts:logConfigPath:list 授予权限以查询VM日志路径配置。 list - - lts:logConfigPath:create 授予权限以新建VM日志路径配置。 write - - lts:structRule:get 授予权限以获取结构化规则。 read - - lts:structRule:create 授予权限以创建结构化规则。 write - - lts:structRule:delete 授予权限以删除结构化规则。 write - - lts:structRule:regex 授予权限以结构化提取。 write - - lts:logPail:list 授予权限以查询日志桶、桶内日志和日志柱状图。 list - - lts:structSql:list 授予权限以查询结构化日志。 list - - lts:logPail:create 授予权限以添加日志桶。 write - - lts:logPail:update 授予权限以修改日志桶。 list - - lts:logPail:delete 授予权限以删除日志桶。 write - - lts:storageRelation:list 授予权限以查询当前租户下的转储关系。 list - - lts:storageRelation:delete 授予权限以删除当前租户下的转储关系。 write - - lts:storage:batchAction 授予权限以周期性批量启停。 write - - lts:logPailDump:create 授予权限以添加日志转储。 write - - lts:statisticsRule:list 授予权限以查询统计规则。 list - - lts:statisticsRule:create 授予权限以创建统计规则。 write - - lts:statisticsRule:update 授予权限以修改统计规则。 write - - lts:statisticsRule:delete 授予权限以删除统计规则。 write - - lts:transfer:listKafkaInstanceTopic 授予权限以获取用户kafka所有topic。 list - - lts:logPackage:create 授予权限以购买资源包。 write - - lts:consumerGroup:create 授予权限以创建消费组。 write - - lts:consumerGroup:delete 授予权限以删除消费组。 write - - lts:consumerGroup:list 授予权限以查询消费组列表。 list - - lts:consumerGroup:get 授予权限以查询消费组详情。 read - - lts:consumerGroup:update 授予权限以修改消费组。 write - - lts:logStream:get 授予权限以获取日志流详情。 read - - lts:agency:listGroupAndStream 授予权限以获取委托方日志组日志流列表。 list - - lts:agency:listEps 授予权限以获取委托方EPS列表。 list - - lts:agency:listStructConfig 授予权限以获取委托方结构化配置。 list - - lts:logConverge:get 授予权限以获取多账号日志汇聚配置。 read - - lts:logConverge:update 授予权限以更新多账号日志汇聚配置。 write - - lts:logManager:createAggr 授予权限以创建快速分析聚合器。 write logStream * - lts:logManager:createAggrs 授予权限以批量创建快速分析聚合器。 write logStream * - lts:logManager:deleteAggr 授予权限以删除快速分析聚合器。 write logStream * - lts:logManager:deleteAggrs 授予权限以批量删除快速分析聚合器。 write logStream * - lts:logmanager:createLogFilter 授予权限以创建日志清洗规则。 write logStream * - lts:logmanager:listLogFilters 授予权限以查看日志清洗规则。 read logStream * - lts:logmanager:updateLogFilters 授予权限以修改日志清洗规则。 write logStream * - lts:logmanager:deleteLogFilters 授予权限以删除日志清洗规则。 write logStream * - lts:structConfig:regex 授予权限以正则结构化示例日志。 write - - LTS的API通常对应着一个或多个授权项。表2展示了API与授权项的关系,以及该API需要依赖的授权项。 表2 API与授权项的关系 API 对应的授权项 依赖的授权项 POST /v2/{project_id}/groups lts:logGroup:createLogGroup - DELETE /v2/{project_id}/groups/{log_group_id} lts:logGroup:deleteLogGroup - GET /v2/{project_id}/groups lts:logGroup:listLogGroup - POST /v2/{project_id}/groups/{log_group_id} lts:logGroup:updateLogGroup - POST /v2/{project_id}/groups/{log_group_id}/streams lts:logStream:createLogStream - PUT /v2/{project_id}/groups/{log_group_id}/streams-ttl/{log_stream_id} lts:logStream:updateLogStream - DELETE /v2/{project_id}/groups/{log_group_id}/streams/{log_stream_id} lts:logStream:deleteLogStream - GET /v2/{project_id}/groups/{log_group_id}/streams lts:logStream:listLogStream - GET /v2/{project_id}/log-streams lts:logStream:listLogStream - POST /v2/{project_id}/lts/keyword-count lts:logStream:searchLogHistogram - POST /v2/{project_id}/groups/{log_group_id}/streams/{log_stream_id}/content/query lts:logStream:searchLog - POST /v2/{project_id}/groups/{log_group_id}/streams/{log_stream_id}/struct-content/query lts:logStream:searchStructLog - POST /v2/{project_id}/streams/{log_stream_id}/struct-content/query lts:logStream:searchStructLog - POST /v2/{project_id}/log-dump/obs lts:transfer:createTransfer obs:bucket:PutBucketAcl obs:bucket:GetBucketAcl obs:bucket:HeadBucket POST /v2/{project_id}/transfers lts:transfer:createTransfer obs:bucket:PutBucketAcl obs:bucket:GetBucketAcl obs:bucket:GetEncryptionConfiguration obs:bucket:HeadBucket dis:streams:list dis:streamPolicies:list DELETE /v2/{project_id}/transfers lts:transfer:deleteTransfer - GET /v2/{project_id}/transfers lts:transfer:listTransfer - POST /v2/{project_id}/lts/dms/kafka-instance lts:transfer:registerDmsKafkaInstance dms:instance:list PUT /v2/{project_id}/transfers lts:transfer:updateTransfer obs:bucket:PutBucketAcl obs:bucket:GetBucketAcl obs:bucket:GetEncryptionConfiguration obs:bucket:HeadBucket dis:streams:list dis:streamPolicies:list POST /v2/{project_id}/collection/disable lts:configCenter:updateOverCollectSwitch - POST /v2/{project_id}/collection/enable lts:configCenter:updateOverCollectSwitch - POST /v3/{project_id}/lts/struct/template lts:structConfig:createStructConfig - POST /v2/{project_id}/lts/struct/template lts:structConfig:createStructConfig - DELETE /v2/{project_id}/lts/struct/template lts:structConfig:deleteStructConfig - GET /v3/{project_id}/lts/struct/customtemplate/list lts:structConfig:listStructTemplate - GET /v3/{project_id}/lts/struct/customtemplate lts:structConfig:listStructTemplate - GET /v2/{project_id}/lts/struct/template lts:structConfig:getStructConfig - PUT /v3/{project_id}/lts/struct/template lts:structConfig:updateStructConfig - PUT /v2/{project_id}/lts/struct/template lts:structConfig:updateStructConfig - POST /v2/{project_id}/lts/aom-mapping lts:mappingRule:create - DELETE /v2/{project_id}/lts/aom-mapping lts:mappingRule:delete - GET /v2/{project_id}/lts/aom-mapping/{rule_id} lts:mappingRule:get - GET /v2/{project_id}/lts/aom-mapping lts:mappingRule:list - PUT /v2/{project_id}/lts/aom-mapping lts:mappingRule:update - GET /v2/{project_id}/lts/notifications/topics lts:alarmNoticeTemplate:list smn:topic:list POST /v2/{project_id}/lts/alarms/sql-alarm-rule lts:alarmRule:createSqlAlarmRule - DELETE /v2/{project_id}/lts/alarms/sql-alarm-rule/{sql_alarm_rule_id} lts:alarmRule:deleteSqlAlarmRule - GET /v2/{project_id}/lts/alarms/sql-alarm-rule lts:alarmRule:listSqlAlarmRule - PUT /v2/{project_id}/lts/alarms/status lts:alarmRule:updateSqlAlarmRule - PUT /v2/{project_id}/lts/alarms/sql-alarm-rule lts:alarmRule:updateSqlAlarmRule - POST /v2/{project_id}/lts/alarms/keywords-alarm-rule lts:alarmRule:createWordAlarmRule - DELETE /v2/{project_id}/lts/alarms/keywords-alarm-rule/{keywords_alarm_rule_id} lts:alarmRule:deleteWordAlarmRule - GET /v2/{project_id}/lts/alarms/keywords-alarm-rule lts:alarmRule:listWordAlarmRule - PUT /v2/{project_id}/lts/alarms/keywords-alarm-rule lts:alarmRule:updateWordAlarmRule - POST /v2/{project_id}/{domain_id}/lts/alarms/sql-alarm/clear lts:alarm:cleanAlarm - POST /v2/{project_id}/{domain_id}/lts/alarms/sql-alarm/query lts:alarm:listAlarm - GET /v2/{project_id}/groups/{log_group_id}/streams/{log_stream_id}/charts lts:logStream:listChart - POST /v2/{project_id}/{domain_id}/lts/events/notification/templates lts:alarmNoticeTemplate:create - DELETE /v2/{project_id}/{domain_id}/lts/events/notification/templates lts:alarmNoticeTemplate:delete - POST /v2/{project_id}/{domain_id}/lts/events/notification/templates/view lts:alarmNoticeTemplate:list - GET /v2/{project_id}/{domain_id}/lts/events/notification/templates lts:alarmNoticeTemplate:list - GET /v2/{project_id}/{domain_id}/lts/events/notification/template/{template_name} lts:alarmNoticeTemplate:get - PUT /v2/{project_id}/{domain_id}/lts/events/notification/templates lts:alarmNoticeTemplate:update - POST /v3/{project_id}/lts/host-group lts:hostGroup:create - DELETE /v3/{project_id}/lts/host-group lts:hostGroup:delete - POST /v3/{project_id}/lts/host-list lts:host:list aom:icmgr:get aom:icmgr:list POST /v3/{project_id}/lts/host-group-list lts:hostGroup:list - PUT /v3/{project_id}/lts/host-group lts:hostGroup:update - POST /v3/{project_id}/lts/access-config lts:accessConfig:create - DELETE /v3/{project_id}/lts/access-config lts:accessConfig:delete - POST /v3/{project_id}/lts/access-config-list lts:accessConfig:list - PUT /v3/{project_id}/lts/access-config lts:accessConfig:update - POST /v1/{project_id}/{resource_type}/{resource_id}/tags/action lts:tag:create - POST /v1.0/{project_id}/groups/{group_id}/topics/{topic_id}/search-criterias lts:logStream:createQuickQuery - DELETE /v1.0/{project_id}/groups/{group_id}/topics/{topic_id}/search-criterias lts:logStream:deleteQuickQuery - GET /v1.0/{project_id}/groups/{group_id}/topics/{topic_id}/search-criterias lts:logStream:listQuickQuery - GET /v2/{project_id}/lts/history-sql lts:logStream:getHistorySql - GET /v1.0/{project_id}/lts/groups/{group_id}/search-criterias lts:logStream:listQuickQuery - POST /v1.0/{project_id}/lts/favorite lts:logFavorite:create - DELETE /v1.0/{project_id}/lts/favorite/{fav_res_id} lts:logFavorite:delete - POST /v2/{project_id}/dashboard lts:dashboard:create - POST /v2/{project_id}/lts/dashboard-group lts:dashboardGroup:create - POST /v2/{project_id}/lts/timeline-traffic-statistics lts:trafficStatistic:get - POST /v2/{project_id}/lts/topn-traffic-statistics lts:trafficStatistic:get -
-
条件(Condition) 条件(Condition)是SCP生效的特定条件,包括条件键和运算符。 条件键表示SCP语句的Condition元素中的键值。根据适用范围,分为全局级条件键和服务级条件键。 全局级条件键(前缀为g:)适用于所有操作,在鉴权过程中,云服务不需要提供用户身份信息,系统将自动获取并鉴权。详情请参见:全局条件键。 服务级条件键(前缀为服务缩写,如smn:)仅适用于对应服务的操作,详情请参见表4。 单值/多值表示API调用时请求中与条件关联的值数。单值条件键在API调用时的请求中最多包含一个值,多值条件键在API调用时请求可以包含多个值。例如:g:SourceVpce是单值条件键,表示仅允许通过某个VPC终端节点发起请求访问某资源,一个请求最多包含一个VPC终端节点ID值。g:TagKeys是多值条件键,表示请求中携带的所有标签的key组成的列表,当用户在调用API请求时传入标签可以传入多个值。 运算符与条件键、条件值一起构成完整的条件判断语句,当请求信息满足该条件时,SCP才能生效。支持的运算符请参见:运算符。 SMN 定义了以下可以在SCP的Condition元素中使用的条件键,您可以使用这些条件键进一步细化SCP语句应用的条件。 表4 SMN支持的服务级条件键 服务级条件键 类型 单值/多值 说明 smn:TargetOrgPath string 单值 主题策略授权的组织路径。 smn:TargetOrgId string 单值 主题策略授权的组织ID。 smn:TargetAccountId string 单值 主题策略授权的账号ID。 smn:Protocol string 单值 订阅终端协议。 smn:Endpoint string 单值 订阅终端地址。
-
条件(Condition) 条件(Condition)是SCP生效的特定条件,包括条件键和运算符。 条件键表示SCP语句的Condition元素中的键值。根据适用范围,分为全局级条件键和服务级条件键。 全局级条件键(前缀为g:)适用于所有操作,在鉴权过程中,云服务不需要提供用户身份信息,系统将自动获取并鉴权。 详情请参见:全局条件键。 服务级条件键(前缀通常为服务缩写,如dcs:)仅适用于对应服务的操作,详情请参见表4。 单值/多值表示API调用时请求中与条件关联的值数。单值条件键在API调用时的请求中最多包含一个值,多值条件键在API调用时请求可以包含多个值。例如:g:SourceVpce是单值条件键,表示仅允许通过某个VPC终端节点发起请求访问某资源,一个请求最多包含一个VPC终端节点ID值。g:TagKeys是多值条件键,表示请求中携带的所有标签的key组成的列表,当用户在调用API请求时传入标签可以传入多个值。 运算符与条件键、条件值一起构成完整的条件判断语句,当请求信息满足该条件时,SCP才能生效。支持的运算符请参见:运算符。 D CS 定义了以下可以在自定义SCP的Condition元素中使用的条件键,您可以使用这些条件键进一步细化SCP语句应用的条件。 表4 DCS支持的服务级条件键 服务级条件键 类型 单值/多值 说明 dcs:backupEnabled boolean 单值 对DCS实例开启自动备份进行权限控制。
-
条件(Condition) 条件(Condition)是SCP生效的特定条件,包括条件键和运算符。 条件键表示SCP语句的Condition元素中的键值。根据适用范围,分为全局级条件键和服务级条件键。 全局级条件键(前缀为g:)适用于所有操作,在鉴权过程中,云服务不需要提供用户身份信息,系统将自动获取并鉴权。详情请参见:全局条件键。 服务级条件键(前缀通常为服务缩写,如IoTDA:)仅适用于对应服务的操作,详情请参见表4。 单值/多值表示API调用时请求中与条件关联的值数。单值条件键在API调用时的请求中最多包含一个值,多值条件键在API调用时请求可以包含多个值。例如:g:SourceVpce是单值条件键,表示仅允许通过某个VPC终端节点发起请求访问某资源,一个请求最多包含一个VPC终端节点ID值。g:TagKeys是多值条件键,表示请求中携带的所有标签的key组成的列表,当用户在调用API请求时传入标签可以传入多个值。 运算符与条件键、条件值一起构成完整的条件判断语句,当请求信息满足该条件时,SCP才能生效。支持的运算符请参见:运算符。 IoTDA云服务定义了以下可以在SCP的Condition元素中使用的条件键,您可以使用这些条件键进一步细化SCP语句应用的条件。 表4 IoTDA支持的条件键 服务级条件键 类型 单值/多值 说明 iotda:AllowPublicAccess 布尔型 单值 根据修改实例时设置的允许公网访问的配置过滤请求 iotda:AllowPublicForwarding 布尔型 单值 根据修改实例时设置的允许公网转发的配置过滤请求 iotda:DomainConfiguration 布尔型 单值 根据修改实例时是否配置接入 域名 过滤请求 iotda:DeviceGroupId 字符串 单值 根据创建隧道时设置的设备所属的群组过滤请求 iotda:HttpForwardingEnableSSL 布尔型 单值 根据创建/修改规则动作时设置的Http通道开启TLS协议的配置过滤请求 iotda:HttpForwardingEnableAuthentication 布尔型 单值 根据创建/修改规则动作时设置的Http通道启用Token认证的配置过滤请求 iotda:DMSKafkaForwardingEnableAuthentication 布尔型 单值 根据创建/修改规则动作时设置的DMSKafka通道启用mechanism为SCRAM-SHA-512的配置过滤请求 iotda:DMSKafkaForwardingEnableSSL 布尔型 单值 根据创建/修改规则动作时设置的DMSKafka通道开启TLS协议的配置过滤请求 iotda:MysqlForwardingEnableSSL 布尔型 单值 根据创建/修改规则动作时设置的Mysql协议通道开启TLS协议的配置过滤请求 iotda: MRS KafkaForwardingEnableAuthentication 布尔型 单值 根据创建/修改规则动作时设置的MRSKafka通道启用Kerberos认证的配置过滤请求 iotda:DMSRocketMQForwardingEnableSSL 布尔型 单值 根据创建/修改规则动作时设置的RocketMQ通道开启TLS协议的配置过滤请求 iotda:MongoDBForwardingEnableSSL 布尔型 单值 根据创建/修改规则动作时设置的MongoDB通道开启TLS协议的配置过滤请求
-
条件(Condition) 条件(Condition)是SCP生效的特定条件,包括条件键和运算符。 条件键表示SCP语句的Condition元素中的键值。根据适用范围,分为全局级条件键和服务级条件键。 全局级条件键(前缀为g:)适用于所有操作,在鉴权过程中,云服务不需要提供用户身份信息,系统将自动获取并鉴权。详情请参见:全局条件键。 服务级条件键(前缀通常为服务缩写,如scm:)仅适用于对应服务的操作,详情请参见表4。 单值/多值表示API调用时请求中与条件关联的值数。单值条件键在API调用时的请求中最多包含一个值,多值条件键在API调用时请求可以包含多个值。例如:g:SourceVpce是单值条件键,表示仅允许通过某个VPC终端节点发起请求访问某资源,一个请求最多包含一个VPC终端节点ID值。g:TagKeys是多值条件键,表示请求中携带的所有标签的key组成的列表,当用户在调用API请求时传入标签可以传入多个值。 运算符与条件键、条件值一起构成完整的条件判断语句,当请求信息满足该条件时,SCP才能生效。支持的运算符请参见:运算符。 SCM定义了以下可以在SCP的Condition元素中使用的条件键,您可以使用这些条件键进一步细化SCP语句应用的条件。 表4 SCM支持的服务级条件键 服务级条件键 类型 单值/多值 说明 scm:DomainNames string 多值 根据请求参数中的域名过滤访问。 scm:ValidationMethod string 单值 根据请求参数中的验证方式过滤访问。 scm:KeyAlgorithm string 单值 根据请求参数中的密钥算法过滤访问。
-
条件(Condition) 条件(Condition)是SCP生效的特定条件,包括条件键和运算符。 条件键表示SCP语句的Condition元素中的键值。根据适用范围,分为全局级条件键和服务级条件键。 全局级条件键(前缀为g:)适用于所有操作,在鉴权过程中,云服务不需要提供用户身份信息,系统将自动获取并鉴权。详情请参见:请参考全局条件键。 服务级条件键(前缀通常为服务缩写,如pca:)仅适用于对应服务的操作,详情请参见表 PCA支持的服务级条件键。 单值/多值表示API调用时请求中与条件关联的值数。单值条件键在API调用时的请求中最多包含一个值,多值条件键在API调用时请求可以包含多个值。例如:g:SourceVpce是单值条件键,表示仅允许通过某个VPC终端节点发起请求访问某资源,一个请求最多包含一个VPC终端节点ID值。g:TagKeys是多值条件键,表示请求中携带的所有标签的key组成的列表,当用户在调用API请求时传入标签可以传入多个值。 运算符与条件键、条件值一起构成完整的条件判断语句,当请求信息满足该条件时,SCP才能生效。支持的运算符请参见:运算符。 PCA定义了以下可以在SCP的Condition元素中使用的条件键,您可以使用这些条件键进一步细化SCP语句应用的条件。 表4 PCA支持的服务级条件键 服务级条件键 类型 单值/多值 说明 pca:CommonName string 单值 根据请求参数中的证书通用名称过滤访问。
-
操作(Action) 操作(Action)即为SCP中支持的授权项。 “访问级别”列描述如何对操作进行分类(list、read和write等)。此分类可帮助您了解在SCP中相应操作对应的访问级别。 “资源类型”列指每个操作是否支持资源级权限。 资源类型支持通配符号*表示所有。如果此列没有值(-),则必须在SCP语句的Resource元素中指定所有资源类型(“*”)。 如果该列包含资源类型,则必须在具有该操作的语句中指定该资源的URN。 资源类型列中必需资源在表中用星号(*)标识,表示使用此操作必须指定该资源类型。 关于SecMaster定义的资源类型的详细信息请参见资源类型(Resource)。 “条件键”列包括了可以在SCP语句的Condition元素中支持指定的键值。 如果该授权项资源类型列存在值,则表示条件键仅对列举的资源类型生效。 如果该授权项资源类型列没有值(-),则表示条件键对整个授权项生效。 如果此列没有值(-),表示此操作不支持指定条件键。 关于SecMaster定义的条件键的详细信息请参见条件(Condition)。 您可以在SCP语句的Action元素中指定以下SecMaster的相关操作。 表1 SecMaster支持的授权项 授权项 描述 访问级别 资源类型(*为必须) 条件键 secmaster:playbook:get 授予权限获取剧本详情。 read playbook * - secmaster:playbook:create 授予权限创建剧本。 write playbook * - secmaster:playbook:delete 授予权限删除剧本。 write playbook * - secmaster:playbook:update 授予权限更新剧本。 write playbook * - secmaster:playbook:list 授予权限获取剧本列表。 list playbook * - secmaster:playbook:getStatistics 授予权限获取剧本统计数据。 read playbook * - secmaster:playbook:getMonitor 授予权限获取剧本运行监控数据。 read playbook * - secmaster:playbook:copyVersion 授予权限克隆剧本版本。 write playbook * - secmaster:playbook:approve 授予权限审核剧本。 write playbook * - secmaster:playbook:listApproves 授予权限查询审核列表。 list playbook * - secmaster:playbook:listInstances 授予权限查询实例列表。 list playbook * - secmaster:playbook:getInstanceAuditlog 授予权限查询实例审计日志列表。 list playbook * - secmaster:playbook:createVersion 授予权限创建剧本版本。 write playbook * - secmaster:playbook:createVersionRule 授予权限创建剧本版本规则。 write playbook * - secmaster:playbook:createVersionAction 授予权限创建剧本版本动作。 write playbook * - secmaster:playbook:getVersion 授予权限获取剧本版本。 read playbook * - secmaster:playbook:getVersionRule 授予权限获取剧本版本规则。 read playbook * - secmaster:playbook:deleteVersion 授予权限删除剧本版本。 write playbook * - secmaster:playbook:deleteVersionRule 授予权限删除剧本版本规则。 write playbook * - secmaster:playbook:deleteVersionAction 授予权限删除剧本版本动作。 write playbook * - secmaster:playbook:updateVersion 授予权限更新剧本版本。 write playbook * - secmaster:playbook:updateVersionRule 授予权限更新剧本版本规则。 write playbook * - secmaster:playbook:updateVersionAction 授予权限更新剧本版本动作。 write playbook * - secmaster:playbook:listVersions 授予权限获取剧本版本列表。 list playbook * - secmaster:playbook:listVersionActions 授予权限获取剧本版本动作列表。 list playbook * - secmaster:playbook:getInstance 授予权限查询实例详情。 read playbook * - secmaster:playbook:getInstanceTopology 授予权限查询实例拓扑详情。 read playbook * - secmaster:playbook:operateInstance 授予权限操作剧本实例。 write playbook * - secmaster:workflow:list 授予权限查询流程列表。 list workflow * - secmaster:workflow:get 授予权限获取流程的详情。 read workflow * - secmaster:workflow:delete 授予权限删除流程。 write workflow * - secmaster:workflow:create 授予权限创建流程。 write workflow * - secmaster:workflow:update 授予权限更新流程。 write workflow * - secmaster:workflow:listVersions 授予权限获取流程版本的列表。 list workflow * - secmaster:workflow:getVersion 授予权限获取流程的版本详情。 read workflow * - secmaster:workflow:deleteVersion 授予权限删除流程的版本。 write workflow * - secmaster:workflow:createVersion 授予权限创建流程版本。 write workflow * - secmaster:workflow:updateVersion 授予权限更新流程的版本。 write workflow * - secmaster:workflow:approveVersion 授予权限审核流程版本。 write workflow * - secmaster:workflow:validate 授予权限校验流程的版本。 write workflow * - secmaster:workflow:simulate 授予权限更新流程版本调试结果。 write workflow * - secmaster:workflow:getInstance 授予权限流程实例拓扑图。 read workflow * - secmaster:workflow:operateInstance 授予权限更新或创建流程实例。 write workflow * - secmaster:connection:list 授予权限查询资产连接列表。 list connection * - secmaster:connection:create 授予权限创建资产连接。 write connection * - secmaster:connection:get 授予权限获取资产连接详情。 read connection * - secmaster:connection:delete 授予权限删除资产连接。 write connection * - secmaster:connection:update 授予权限更新资产连接。 write connection * - secmaster:workspace:list 授予权限查询工作空间列表。 list workspace * - secmaster:workspace:create 授予权限创建工作空间。 write workspace * - secmaster:workspace:update 授予权限更新工作空间。 write workspace * - secmaster:workspace:get 授予权限获取工作空间详情。 read workspace * - secmaster:workspace:delete 授予权限删除工作空间。 write workspace * - secmaster:task:list 授予权限查询待办列表。 list task * - secmaster:task:create 授予权限创建待办。 write task * - secmaster:task:update 授予权限更新待办。 write task * - secmaster:task:get 授予权限获取待办详情。 read task * - secmaster:indicator:get 授予权限获取情报详情。 read indicator * - secmaster:indicator:create 授予权限创建情报。 write indicator * - secmaster:indicator:update 授予权限更新情报。 write indicator * - secmaster:indicator:delete 授予权限删除情报。 write indicator * - secmaster:indicator:list 授予权限查询情报列表。 read indicator * - secmaster:indicator:listTypes 授予权限查询情报类型列表。 list indicator * - secmaster:indicator:bindLayout 授予权限绑定情报类型与布局关联。 write indicator * - secmaster:alert:get 授予权限获取告警详情。 read alert * - secmaster:alert:create 授予权限创建告警。 write alert * - secmaster:alert:update 授予权限更新告警。 write alert * - secmaster:alert:list 授予权限搜索告警列表。 list alert * - secmaster:alert:delete 授予权限删除告警。 write alert * - secmaster:alert:batchOrders 授予权限告警转事件。 list alert * - secmaster:alert:listTypes 授予权限查询告警类型列表。 list alert * - secmaster:alert:listCategories 授予权限查询告警类别列表。 list alert * - secmaster:alert:createType 授予权限创建告警类型。 write alert * - secmaster:alert:updateType 授予权限修改告警类型。 write alert * - secmaster:alert:deleteType 授予权限删除告警类型。 write alert * - secmaster:alert:enableType 授予权限启用/禁用告警类型。 write alert * - secmaster:alert:bindLayout 授予权限绑定告警类型与布局关联。 write alert * - secmaster:incident:get 授予权限获取事件详情。 read incident * - secmaster:incident:create 授予权限创建事件。 write incident * - secmaster:incident:update 授予权限更新事件。 write incident * - secmaster:incident:list 授予权限搜索事件列表。 list incident * - secmaster:incident:listTypes 授予权限获取事件的类型列表。 list incident * - secmaster:incident:delete 授予权限删除事件。 write incident * - secmaster:incident:listCategories 授予权限查询事件类别列表。 list incident * - secmaster:incident:createType 授予权限创建事件类型。 write incident * - secmaster:incident:updateType 授予权限修改事件类型。 write incident * - secmaster:incident:deleteType 授予权限删除事件类型。 write incident * - secmaster:incident:enableType 授予权限启用/禁用事件类型。 write incident * - secmaster:incident:bindLayout 授予权限绑定事件类型与布局的关联。 write incident * - secmaster:dataobject:createRelation 授予权限创建对象关系。 write dataobject * - secmaster:dataobject:deleteRelation 授予权限删除对象关系。 write dataobject * - secmaster:dataobject:listRelation 授予权限搜索对象关系列表。 list dataobject * - secmaster:vulnerability:listGroup 授予权限查询漏洞组列表。 list vulnerability * - secmaster:vulnerability:getGroup 授予权限获取漏洞组详情。 read vulnerability * - secmaster:vulnerability:exportGroup 授予权限导出漏洞组列表。 list vulnerability * - secmaster:vulnerability:listType 授予权限查询漏洞类型列表。 list vulnerability * - secmaster:vulnerability:bindLayout 授予权限绑定漏洞类型与布局关联。 write vulnerability * - secmaster:vulnerability:createType 授予权限创建漏洞类型。 write vulnerability * - secmaster:vulnerability:updateType 授予权限修改漏洞类型。 write vulnerability * - secmaster:vulnerability:deleteType 授予权限删除漏洞类型。 write vulnerability * - secmaster:vulnerability:enableType 授予权限启用/禁用漏洞类型。 write vulnerability * - secmaster:subscription:deletePostPaidOrder 授予权限删除按需订单。 write - - secmaster:subscription:createPostPaidOrder 授予权限创建按需订单。 write - - secmaster:subscription:createPrePaidOrder 授予权限创建包周期订单。 write - - secmaster:subscription:getVersion 授予权限查看订购版本。 read - - secmaster:metric:getResult 授予权限查看指标结果。 read metric * - secmaster:metric:listResults 授予权限列出指标结果。 list metric * - secmaster:metric:listHits 授予权限列出指标Hits结果。 list metric * - secmaster:agency:get 授予权限查看委托。 read - - secmaster:agency:create 授予权限创建委托。 write - - secmaster:resource:getStatistics 授予权限查看资源统计。 read resource * - secmaster:resource:list 授予权限列出资源。 list resource * - secmaster:resource:import 授予权限导入资源。 write resource * - secmaster:resource:getTemplate 授予权限获取资源导入模板。 read resource * - secmaster:report:list 授予权限列出报告。 list report * - secmaster:report:get 授予权限查看报告。 read report * - secmaster:report:create 授予权限创建报告。 write report * - secmaster:report:update 授予权限更新报告。 write report * - secmaster:report:delete 授予权限删除报告。 write report * - secmaster:emergencyVulnerability:updateReadStatus 授予权限设置应急漏洞读取状态。 write emergencyVulnerability * - secmaster:emergencyVulnerability:list 授予权限列出应急漏洞。 list emergencyVulnerability * - secmaster:emergencyVulnerability:export 授予权限导出应急漏洞。 read emergencyVulnerability * - secmaster:dataspace:list 授予权限查询数据空间列表。 list dataspace * - secmaster:dataspace:create 授予权限创建数据空间。 write dataspace * - secmaster:dataspace:get 授予权限查询数据空间详情。 read dataspace * - secmaster:dataspace:update 授予权限更新数据空间。 write dataspace * - secmaster:dataspace:delete 授予权限删除数据空间。 write dataspace * - secmaster:pipe:list 授予权限查询数据管道列表。 list pipe * - secmaster:pipe:create 授予权限创建数据管道。 write pipe * - secmaster:pipe:get 授予权限查询数据管道详情。 read pipe * - secmaster:pipe:update 授予权限更新数据管道。 write pipe * - secmaster:pipe:delete 授予权限删除数据管道。 write pipe * - secmaster:pipe:getIndex 授予权限查询数据管道索引。 read pipe * - secmaster:pipe:updateIndex 授予权限更新数据管道索引。 write pipe * - secmaster:pipe:getConsumption 授予权限查询数据管道消费。 read pipe * - secmaster:pipe:createConsumption 授予权限创建数据管道消费。 write pipe * - secmaster:pipe:deleteConsumption 授予权限删除数据管道消费。 write pipe * - secmaster:search:listLogs 授予权限查询数据。 list workspace * - secmaster:search:listHistograms 授予权限查询数据分布直方图。 list workspace * - secmaster:search:createAnalysis 授予权限执行分析。 write workspace * - secmaster:searchCondition:list 授予权限查询检索条件列表。 list searchCondition * - secmaster:searchCondition:create 授予权限创建检索条件。 write searchCondition * - secmaster:searchCondition:get 授予权限查询检索条件详情。 read searchCondition * - secmaster:searchCondition:update 授予权限更新检索条件。 write searchCondition * - secmaster:searchCondition:delete 授予权限删除检索条件。 write searchCondition * - secmaster:alertRule:list 授予权限查询告警模型。 list alertRule * - secmaster:alertRule:create 授予权限创建告警模型。 write alertRule * - secmaster:alertRule:get 授予权限查询告警模型详情。 read alertRule * - secmaster:alertRule:update 授予权限修改告警模型。 write alertRule * - secmaster:alertRule:delete 授予权限删除告警模型。 write alertRule * - secmaster:alertRule:enable 授予权限启用告警模型。 write alertRule * - secmaster:alertRule:disable 授予权限停用告警模型。 write alertRule * - secmaster:alertRule:listMetrics 授予权限查询告警模型总览。 list alertRule * - secmaster:alertRule:createSimulation 授予权限模拟告警模型。 write alertRule * - secmaster:alertRuleTemplate:list 授予权限查询告警模板。 list alertRuleTemplate * - secmaster:alertRuleTemplate:get 授予权限查询告警模板详情。 read alertRuleTemplate * - secmaster:alertRuleTemplate:listMetrics 授予权限查询告警模板总览。 list alertRuleTemplate * - secmaster:dataclass:create 授予权限创建数据类。 write dataclass * - secmaster:dataclass:update 授予权限更新数据类。 write dataclass * - secmaster:dataclass:delete 授予权限删除数据类。 write dataclass * - secmaster:dataclass:get 授予权限获取数据类详情。 read dataclass * - secmaster:dataclass:list 授予权限查询数据类列表。 list dataclass * - secmaster:dataclass:createField 授予权限创建字段。 write dataclass * - secmaster:dataclass:updateField 授予权限更新字段。 write dataclass * - secmaster:dataclass:deleteField 授予权限删除字段。 write dataclass * - secmaster:dataclass:getField 授予权限获取字段详情。 read dataclass * - secmaster:dataclass:listFields 授予权限查询字段列表。 list dataclass * - secmaster:dataclass:getType 授予权限获取类型详情。 read dataclass * - secmaster:dataclass:listTypes 授予权限查询类型列表。 list dataclass * - secmaster:mapping:update 授予权限更新分类映射状态。 write mapping * - secmaster:mapping:list 授予权限搜索分类映射列表。 list mapping * - secmaster:mapping:getDatasource 授予权限获取分类映射数据源。 read mapping * - secmaster:mapping:listFunctions 授予权限获取分类映射函数。 list mapping * - secmaster:mapping:delete 授予权限删除分类映射。 write mapping * - secmaster:mapping:copy 授予权限复制分类映射。 write mapping * - secmaster:mapping:createClassifier 授予权限创建分类。 write mapping * - secmaster:mapping:updateClassifier 授予权限更新分类。 write mapping * - secmaster:mapping:getClassifier 授予权限获取分类信息。 read mapping * - secmaster:mapping:deleteClassifier 授予权限删除分类。 write mapping * - secmaster:mapping:createMapper 授予权限创建映射。 write mapping * - secmaster:mapping:updateMapper 授予权限更新映射。 write mapping * - secmaster:mapping:listMappers 授予权限查询映射列表。 list mapping * - secmaster:mapping:getMapper 授予权限获取映射信息。 read mapping * - secmaster:mapping:deleteMapper 授予权限删除映射。 write mapping * - secmaster:layout:listBusinessTypes 授予权限获取布局类型列表。 list layout * - secmaster:layout:list 授予权限查询布局列表。 list layout * - secmaster:layout:create 授予权限创建布局。 write layout * - secmaster:layout:delete 授予权限删除布局。 write layout * - secmaster:layout:update 授予权限更新布局。 write layout * - secmaster:layout:get 授予权限查询布局。 read layout * - secmaster:layout:createTemplate 授予权限另存为模板。 write layout * - secmaster:layout:createField 授予权限创建布局字段。 write layout * - secmaster:layout:listFields 授予权限获取布局字段列表。 list layout * - secmaster:layout:getField 授予权限获取布局字段详情。 read layout * - secmaster:layout:updateFiled 授予权限更新布局字段。 write layout * - secmaster:layout:deleteField 授予权限删除布局字段。 write layout * - secmaster:layout:listWizards 授予权限获取页面。 list layout * - secmaster:layout:createWizard 授予权限创建页面。 write layout * - secmaster:layout:getWizard 授予权限获取页面详情。 read layout * - secmaster:layout:deleteWizard 授予权限删除页面。 write layout * - secmaster:layout:updateWizard 授予权限更新页面。 write layout * - secmaster:catalogue:list 授予权限目录列表查询。 list catalogue * - secmaster:catalogue:update 授予权限更新目录。 write catalogue * - secmaster:playbook:export 授予权限导出剧本。 read playbook * - secmaster:playbook:import 授予权限导入剧本。 write playbook * - secmaster:indicator:downloadTemplate 授予权限下载指标模板。 read indicator * - secmaster:indicator:export 授予权限导出指标。 read indicator * - secmaster:indicator:import 授予权限导入指标。 write indicator * - secmaster:table:list 授予权限查询表。 list table * - secmaster:table:create 授予权限创建表。 write table * - secmaster:table:get 授予权限查询表详情。 read table * - secmaster:table:update 授予权限修改表。 write table * - secmaster:table:delete 授予权限删除表。 write table * - secmaster:table:createLock 授予权限锁止表。 write table * - secmaster:table:deleteLock 授予权限解锁表。 write table * - secmaster:table:listMetrics 授予权限查询表总览。 list table * - secmaster:table:updateSchema 授予权限设计表。 write table * - SecMaster的API通常对应着一个或多个授权项。表2展示了API与授权项的关系,以及该API需要依赖的授权项。 表2 API与操作项的关系 API 对应的操作项 依赖的操作项 GET /v1/{project_id}/workspaces/{workspace_id}/soc/playbooks/{playbook_id} secmaster:playbook:get - POST /v1/{project_id}/workspaces/{workspace_id}/soc/playbooks secmaster:playbook:create - DELETE /v1/{project_id}/workspaces/{workspace_id}/soc/playbooks/{playbook_id} secmaster:playbook:delete - PUT /v1/{project_id}/workspaces/{workspace_id}/soc/playbooks/{playbook_id} secmaster:playbook:update - GET /v1/{project_id}/workspaces/{workspace_id}/soc/playbooks secmaster:playbook:list - GET /v1/{project_id}/workspaces/{workspace_id}/soc/playbooks/statistics secmaster:playbook:getStatistics - GET /v1/{project_id}/workspaces/{workspace_id}/soc/playbooks/{playbook_id}/monitor secmaster:playbook:getMonitor - POST /v1/{project_id}/workspaces/{workspace_id}/soc/playbooks/versions/{playbook_version_id}/clone secmaster:playbook:copyVersion - POST /v1/{project_id}/workspaces/{workspace_id}/soc/playbooks/versions/{playbook_version_id}/approve secmaster:playbook:approve - GET /v1/{project_id}/workspaces/{workspace_id}/soc/playbooks/versions/approval secmaster:playbook:listApproves - GET /v1/{project_id}/workspaces/{workspace_id}/soc/playbooks/instances secmaster:playbook:listInstances - POST /v1/{project_id}/workspaces/{workspace_id}/soc/playbooks/instances/auditlogs secmaster:playbook:getInstanceAuditlog - POST /v1/{project_id}/workspaces/{workspace_id}/soc/playbooks/versions secmaster:playbook:createVersion - POST /v1/{project_id}/workspaces/{workspace_id}/soc/playbooks/versions/{playbook_version_id}/rules secmaster:playbook:createVersionRule - POST /v1/{project_id}/workspaces/{workspace_id}/soc/playbooks/versions/{playbook_version_id}/actions secmaster:playbook:createVersionAction - GET /v1/{project_id}/workspaces/{workspace_id}/soc/playbooks/versions/{playbook_version_id} secmaster:playbook:getVersion - GET /v1/{project_id}/workspaces/{workspace_id}/soc/playbooks/versions/{playbook_version_id}/rules/{rule_id} secmaster:playbook:getVersionRule - POST /v1/{project_id}/workspaces/{workspace_id}/soc/playbooks/versions/{playbook_version_id} secmaster:playbook:deleteVersion - POST /v1/{project_id}/workspaces/{workspace_id}/soc/playbooks/versions/{playbook_version_id}/rules/{rule_id} secmaster:playbook:deleteVersionRule - GET /v1/{project_id}/workspaces/{workspace_id}/soc/playbooks/versions/{playbook_version_id}/actions/{action_id} secmaster:playbook:deleteVersionAction - POST /v1/{project_id}/workspaces/{workspace_id}/soc/playbooks/versions/{playbook_version_id} secmaster:playbook:updateVersion - GET /v1/{project_id}/workspaces/{workspace_id}/soc/playbooks/versions/{playbook_version_id}/rules/{rule_id} secmaster:playbook:updateVersionRule - GET /v1/{project_id}/workspaces/{workspace_id}/soc/playbooks/versions/{playbook_version_id}/actions/{action_id} secmaster:playbook:updateVersionAction - GET /v1/{project_id}/workspaces/{workspace_id}/soc/playbooks/{playbook_id}/versions secmaster:playbook:listVersions - GET /v1/{project_id}/workspaces/{workspace_id}/soc/playbooks/versions/{playbook_version_id}/actions secmaster:playbook:listVersionActions - GET /v1/{project_id}/workspaces/{workspace_id}/soc/playbooks/instances/{instance_id} secmaster:playbook:getInstance - GET /v1/{project_id}/workspaces/{workspace_id}/soc/playbooks/instances/{instance_id}/topology secmaster:playbook:getInstanceTopology - POST /v1/{project_id}/workspaces/{workspace_id}/soc/playbooks/instances/{instance_id}/operation secmaster:playbook:operateInstance - GET /v1/{project_id}/workspaces/{workspace_id}/soc/workflows secmaster:workflow:list - GET /v1/{project_id}/workspaces/{workspace_id}/soc/workflows/{workflow_id} secmaster:workflow:get - DELETE /v1/{project_id}/workspaces/{workspace_id}/soc/workflows/{workflow_id} secmaster:workflow:delete - GET /v1/{project_id}/workspacesPOST /v1/{project_id}/workspaces/{workspace_id}/soc/workflows secmaster:workflow:create - PUT /v1/{project_id}/workspaces/{workspace_id}/soc/workflows/{workflow_id} secmaster:workflow:update - GET /v1/{project_id}/workspaces/{workspace_id}/soc/workflows/{workflow_id}/versions secmaster:workflow:listVersions - GET /v1/{project_id}/workspaces/{workspace_id}/soc/workflows/{workflow_id}/versions/{version_id} secmaster:workflow:getVersion - DELETE /v1/{project_id}/workspaces/{workspace_id}/soc/workflows/{workflow_id}/versions/{version_id} secmaster:workflow:deleteVersion - POST /v1/{project_id}/workspaces/{workspace_id}/soc/workflows/{workflow_id}/versions secmaster:workflow:createVersion - PUT /v1/{project_id}/workspaces/{workspace_id}/soc/workflows/{workflow_id}/versions/{version_id} secmaster:workflow:updateVersion - PUT /v1/{project_id}/workspaces/{workspace_id}/soc/workflows/{workflow_id}/versions/{version_id}/approval secmaster:workflow:approveVersion - POST /v1/{project_id}/workspaces/{workspace_id}/soc/workflows/{workflow_id}/validation secmaster:workflow:validate - PUT /v1/{project_id}/workspaces/{workspace_id}/soc/workflows/{workflow_id}/versions/{version_id}/debug/result secmaster:workflow:simulate - GET /v1/{project_id}/workspaces/{workspace_id}/soc/workflows/instances/{instance_id}/topology secmaster:workflow:getInstance - POST /v1/{project_id}/workspaces/{workspace_id}/soc/workflows/{workflow_id}/instances secmaster:workflow:operateInstance - GET /v1/{project_id}/workspaces/{workspace_id}/soc/assetcredentials secmaster:connection:list - POST /v1/{project_id}/workspaces/{workspace_id}/soc/assetcredentials secmaster:connection:create - GET /v1/{project_id}/workspaces/{workspace_id}/soc/assetcredentials/{asset_id} secmaster:connection:get - DELETE /v1/{project_id}/workspaces/{workspace_id}/soc/assetcredentials/{asset_id} secmaster:connection:delete - PUT /v1/{project_id}/workspaces/{workspace_id}/soc/assetcredentials/{asset_id} secmaster:connection:update - GET /v1/{project_id}/workspaces secmaster:workspace:list - POST /v1/{project_id}/workspaces secmaster:workspace:create - PUT /v1/{project_id}/workspaces/{workspace_id} secmaster:workspace:update - GET /v1/{project_id}/workspaces/v1/{project_id}/workspaces/{workspace_id} secmaster:workspace:get - DELETE /v1/{project_id}/workspaces/{workspace_id} secmaster:workspace:delete - GET /v1/{project_id}/workspaces/{workspace_id}/soc/tasks secmaster:task:list - POST /v1/{project_id}/workspaces/{workspace_id}/soc/tasks secmaster:task:create - PUT /v1/{project_id}/workspaces/{workspace_id}/soc/tasks/{task_id} secmaster:task:update - GET /v1/{project_id}/workspaces/{workspace_id}/soc/tasks/{task_id} secmaster:task:get - GET /v1/{project_id}/workspaces/{workspace_id}/soc/indicators/{indicator_id} secmaster:indicator:get - POST /v1/{project_id}/workspaces/{workspace_id}/soc/indicators secmaster:indicator:create - PUT /v1/{project_id}/workspaces/{workspace_id}/soc/indicators/{indicator_id} secmaster:indicator:update - DELETE /v1/{project_id}/workspaces/{workspace_id}/soc/indicators/{indicator_id} secmaster:indicator:delete - POST /v1/{project_id}/workspaces/{workspace_id}/soc/indicators/search secmaster:indicator:list - GET /v1/{project_id}/workspaces/{workspace_id}/soc/indicators/types secmaster:indicator:listTypes - POST /v1/{project_id}/workspaces/{workspace_id}/soc/indicators/types/layout secmaster:indicator:bindLayout - GET /v1/{project_id}/workspaces/{workspace_id}/soc/alerts/{alert_id} secmaster:alert:get - POST /v1/{project_id}/workspaces/{workspace_id}/soc/alerts secmaster:alert:create - PUT /v1/{project_id}/workspaces/{workspace_id}/soc/alerts/{alert_id} secmaster:alert:update - POST /v1/{project_id}/workspaces/{workspace_id}/soc/alerts/search secmaster:alert:list - DELETE /v1/{project_id}/workspaces/{workspace_id}/soc/alerts secmaster:alert:delete - POST /v1/{project_id}/workspaces/{workspace_id}/soc/alerts/batch-order secmaster:alert:batchOrders - GET /v1/{project_id}/workspaces/{workspace_id}/soc/alerts/types secmaster:alert:listTypes - GET /v1/{project_id}/workspaces/{workspace_id}/soc/alerts/types/category secmaster:alert:listCategories - POST /v1/{project_id}/workspaces/{workspace_id}/soc/alerts/types secmaster:alert:createType - PUT /v1/{project_id}/workspaces/{workspace_id}/soc/alerts/types/{dataclass_type_id} secmaster:alert:updateType - DELETE /v1/{project_id}/workspaces/{workspace_id}/soc/alerts/types secmaster:alert:deleteType - POST /v1/{project_id}/workspaces/{workspace_id}/soc/alerts/types/enable secmaster:alert:enableType - POST /v1/{project_id}/workspaces/{workspace_id}/soc/alerts/types/layout secmaster:alert:bindLayout - GET /v1/{project_id}/workspaces/{workspace_id}/soc/incidents/{incident_id} secmaster:incident:get - POST /v1/{project_id}/workspaces/{workspace_id}/soc/incidents secmaster:incident:create - PUT /v1/{project_id}/workspaces/{workspace_id}/soc/incidents/{incident_id} secmaster:incident:update - POST /v1/{project_id}/workspaces/{workspace_id}/soc/incidents/search secmaster:incident:list - GET /v1/{project_id}/workspaces/{workspace_id}/soc/incidents/types secmaster:incident:listTypes - DELETE /v1/{project_id}/workspaces/{workspace_id}/soc/incidents secmaster:incident:delete - GET /v1/{project_id}/workspaces/{workspace_id}/soc/incidents/types/category secmaster:incident:listCategories - POST /v1/{project_id}/workspaces/{workspace_id}/soc/incidents/types secmaster:incident:createType - PUT /v1/{project_id}/workspaces/{workspace_id}/soc/incidents/types/{dataclass_type_id} secmaster:incident:updateType - DELETE /v1/{project_id}/workspaces/{workspace_id}/soc/incidents/types secmaster:incident:deleteType - POST /v1/{project_id}/workspaces/{workspace_id}/soc/alerts/incidents/enable secmaster:incident:enableType - POST /v1/{project_id}/workspaces/{workspace_id}/soc/incidents/types/layout secmaster:incident:bindLayout - POST /v1/{project_id}/workspaces/{workspace_id}/soc/{dataclass_type}/{data_object_id}/{related_dataclass_type} secmaster:dataobject:createRelation - DELETE /v1/{project_id}/workspaces/{workspace_id}/soc/{dataclass_type}/{data_object_id}/{related_dataclass_type} secmaster:dataobject:deleteRelation - POST /v1/{project_id}/workspaces/{workspace_id}/soc/{dataclass_type}/{data_object_id}/{related_dataclass_type}/search secmaster:dataobject:listRelation - POST /v1/{project_id}/workspaces/{workspace_id}/soc/vulnerability/search secmaster:vulnerability:listGroup - GET /v1/{project_id}/workspaces/{workspace_id}/soc/vulnerability/{vul_id} secmaster:vulnerability:getGroup - POST /v1/{project_id}/workspaces/{workspace_id}/soc/vulnerability/export secmaster:vulnerability:exportGroup - GET /v1/{project_id}/workspaces/{workspace_id}/soc/vulnerabilities/types secmaster:vulnerability:listType - POST /v1/{project_id}/workspaces/{workspace_id}/soc/vulnerabilities/types/layout secmaster:vulnerability:bindLayout - POST /v1/{project_id}/workspaces/{workspace_id}/soc/vulnerabilities/types secmaster:vulnerability:createType - PUT /v1/{project_id}/workspaces/{workspace_id}/soc/vulnerabilities/types/{dataclass_type_id} secmaster:vulnerability:updateType - DELETE /v1/{project_id}/workspaces/{workspace_id}/soc/vulnerabilities/types secmaster:vulnerability:deleteType - POST /v1/{project_id}/workspaces/{workspace_id}/soc/vulnerabilities/types/enable secmaster:vulnerability:enableType - DELETE /v1/{project_id}/subscriptions/orders secmaster:subscription:deletePostPaidOrder - POST /v1/{project_id}/subscriptions/orders secmaster:subscription:createPostPaidOrder - POST /v1/{project_id}/subscriptions/orders/{order_id} secmaster:subscription:createPrePaidOrder - GET /v1/{project_id}/subscriptions/version secmaster:subscription:getVersion - GET /v1/{project_id}/workspaces/{workspace_id}/sa/metrics/{metric_id}/result secmaster:metric:getResult - POST /v1/{project_id}/workspaces/{workspace_id}/sa/metrics/results secmaster:metric:listResults - POST /v1/{project_id}/workspaces/{workspace_id}/sa/metrics/hits secmaster:metric:listHits - GET /v1/{project_id}/agency secmaster:agency:get - POST /v1/{project_id}/agency secmaster:agency:create - GET /v1/{project_id}/workspaces/{workspace_id}/resource-statistics secmaster:resource:getStatistics - GET /v1/{project_id}/workspaces/{workspace_id}/resources secmaster:resource:list - POST /v1/{project_id}/workspaces/{workspace_id}/sa/resources/import secmaster:resource:import - GET /v1/{project_id}/workspaces/{workspace_id}/sa/resource/template secmaster:resource:getTemplate - GET /v1/{project_id}/workspaces/{workspace_id}/sa/reports secmaster:report:list - GET /v1/{project_id}/workspaces/{workspace_id}/sa/reports/{report_id} secmaster:report:get - POST /v1/{project_id}/workspaces/{workspace_id}/sa/reports secmaster:report:create - PUT /v1/{project_id}/workspaces/{workspace_id}/sa/reports/{report_id} secmaster:report:update - DELETE /v1/{project_id}/workspaces/{workspace_id}/sa/reports/{report_id} secmaster:report:delete - POST /v1/{project_id}/workspaces/{workspace_id}/sa/vulnerability/read-status secmaster:emergencyVulnerability:updateReadStatus - GET /v1/{project_id}/workspaces/{workspace_id}/sa/vulnerability/list secmaster:emergencyVulnerability:list - GET /v1/{project_id}/workspaces/{workspace_id}/sa/vulnerability/export secmaster:emergencyVulnerability:export - GET /v1/{project_id}/workspaces/{workspace_id}/siem/dataspaces secmaster:dataspace:list - POST /v1/{project_id}/workspaces/{workspace_id}/siem/dataspaces secmaster:dataspace:create - GET /v1/{project_id}/workspaces/{workspace_id}/siem/dataspaces/{dataspace_id} secmaster:dataspace:get - PUT /v1/{project_id}/workspaces/{workspace_id}/siem/dataspaces/{dataspace_id} secmaster:dataspace:update - DELETE /v1/{project_id}/workspaces/{workspace_id}/siem/dataspaces/{dataspace_id} secmaster:dataspace:delete - GET /v1/{project_id}/workspaces/{workspace_id}/siem/pipes secmaster:pipe:list - POST /v1/{project_id}/workspaces/{workspace_id}/siem/pipes secmaster:pipe:create - GET /v1/{project_id}/workspaces/{workspace_id}/siem/pipes/{pipe_id} secmaster:pipe:get - PUT /v1/{project_id}/workspaces/{workspace_id}/siem/pipes/{pipe_id} secmaster:pipe:update - DELETE /v1/{project_id}/workspaces/{workspace_id}/siem/pipes/{pipe_id} secmaster:pipe:delete - GET /v1/{project_id}/workspaces/{workspace_id}/siem/pipes/{pipe_id}/index secmaster:pipe:getIndex - PUT /v1/{project_id}/workspaces/{workspace_id}/siem/pipes/{pipe_id}/index secmaster:pipe:updateIndex - GET /v1/{project_id}/workspaces/{workspace_id}/siem/pipes/{pipe_id}/consumption secmaster:pipe:getConsumption - POST /v1/{project_id}/workspaces/{workspace_id}/siem/pipes/{pipe_id}/consumption secmaster:pipe:createConsumption - DELETE /v1/{project_id}/workspaces/{workspace_id}/siem/pipes/{pipe_id}/consumption secmaster:pipe:deleteConsumption - POST /v1/{project_id}/workspaces/{workspace_id}/siem/search/logs secmaster:search:listLogs - POST /v1/{project_id}/workspaces/{workspace_id}/siem/search/histograms secmaster:search:listHistograms - POST /v1/{project_id}/workspaces/{workspace_id}/siem/search/analysis secmaster:search:createAnalysis - GET /v1/{project_id}/workspaces/{workspace_id}/siem/search/conditions secmaster:searchCondition:list - POST /v1/{project_id}/workspaces/{workspace_id}/siem/search/conditions secmaster:searchCondition:create - GET /v1/{project_id}/workspaces/{workspace_id}/siem/search/conditions/{condition_id} secmaster:searchCondition:get - PUT /v1/{project_id}/workspaces/{workspace_id}/siem/search/conditions/{condition_id} secmaster:searchCondition:update - DELETE /v1/{project_id}/workspaces/{workspace_id}/siem/search/conditions/{condition_id} secmaster:searchCondition:delete - GET /v1/{project_id}/workspaces/{workspace_id}/siem/alert-rules secmaster:alertRule:list - POST /v1/{project_id}/workspaces/{workspace_id}/siem/alert-rules secmaster:alertRule:create - GET /v1/{project_id}/workspaces/{workspace_id}/siem/alert-rules/{rule_id} secmaster:alertRule:get - PUT /v1/{project_id}/workspaces/{workspace_id}/siem/alert-rules/{rule_id} secmaster:alertRule:update - DELETE /v1/{project_id}/workspaces/{workspace_id}/siem/alert-rules secmaster:alertRule:delete - POST /v1/{project_id}/workspaces/{workspace_id}/siem/alert-rules/enable secmaster:alertRule:enable - POST /v1/{project_id}/workspaces/{workspace_id}/siem/alert-rules/disable secmaster:alertRule:disable - GET /v1/{project_id}/workspaces/{workspace_id}/siem/alert-rules/metrics secmaster:alertRule:listMetrics - POST /v1/{project_id}/workspaces/{workspace_id}/siem/alert-rules/simulation secmaster:alertRule:createSimulation - GET /v1/{project_id}/workspaces/{workspace_id}/siem/alert-rules/templates secmaster:alertRuleTemplate:list - GET /v1/{project_id}/workspaces/{workspace_id}/siem/alert-rules/templates/{template_id} secmaster:alertRuleTemplate:get - GET /v1/{project_id}/workspaces/{workspace_id}/siem/alert-rules/templates/metrics secmaster:alertRuleTemplate:listMetrics - POST /v1/{project_id}/workspaces/{workspace_id}/soc/dataclasses secmaster:dataclass:create - PUT /v1/{project_id}/workspaces/{workspace_id}/soc/dataclasses/{dataclass_id} secmaster:dataclass:update - DELETE /v1/{project_id}/workspaces/{workspace_id}/soc/dataclasses/{dataclass_id} secmaster:dataclass:delete - GET /v1/{project_id}/workspaces/{workspace_id}/soc/dataclasses/{dataclass_id} secmaster:dataclass:get - GET /v1/{project_id}/workspaces/{workspace_id}/soc/dataclasses secmaster:dataclass:list - POST /v1/{project_id}/workspaces/{workspace_id}/soc/dataclasses/{dataclass_id}/fields secmaster:dataclass:createField - PUT /v1/{project_id}/workspaces/{workspace_id}/soc/dataclasses/{dataclass_id}/fields/{field_id} secmaster:dataclass:updateField - DELETE /v1/{project_id}/workspaces/{workspace_id}/soc/dataclasses/{dataclass_id}/fields secmaster:dataclass:deleteField - GET /v1/{project_id}/workspaces/{workspace_id}/soc/dataclasses/{dataclass_id}/fields/{field_id} secmaster:dataclass:getField - GET /v1/{project_id}/workspaces/{workspace_id}/soc/dataclasses/{dataclass_id}/fields secmaster:dataclass:listFields - GET /v1/{project_id}/workspaces/{workspace_id}/soc/dataclasses/{dataclass_id}/types/{dataclass_type_id} secmaster:dataclass:getType - GET /v1/{project_id}/workspaces/{workspace_id}/soc/dataclasses/{dataclass_id}/types secmaster:dataclass:listTypes - PUT /v1/{project_id}/workspaces/{workspace_id}/soc/mappings/{mapping_id}/status secmaster:mapping:update - POST /v1/{project_id}/workspaces/{workspace_id}/soc/mappings/search secmaster:mapping:list - GET /v1/{project_id}/workspaces/{workspace_id}/soc/mappings/data-source secmaster:mapping:getDatasource - GET /v1/{project_id}/workspaces/{workspace_id}/soc/mappings/functions secmaster:mapping:listFunctions - DELETE /v1/{project_id}/workspaces/{workspace_id}/soc/mappings/{mapping_id} secmaster:mapping:delete - GET /v1/{project_id}/workspaces/{workspace_id}/soc/mappings/{mapping_id}/clone secmaster:mapping:copy - POST /v1/{project_id}/workspaces/{workspace_id}/soc/mappings/classifiers secmaster:mapping:createClassifier - PUT /v1/{project_id}/workspaces/{workspace_id}/soc/mappings/classifiers/{classifier_id} secmaster:mapping:updateClassifier - GET /v1/{project_id}/workspaces/{workspace_id}/soc/mappings/classifiers/{classifier_id} secmaster:mapping:getClassifier - DELETE /v1/{project_id}/workspaces/{workspace_id}/soc/mappings/classifiers/{classifier_id} secmaster:mapping:deleteClassifier - POST /v1/{project_id}/workspaces/{workspace_id}/soc/mappings/mappers secmaster:mapping:createMapper - PUT /v1/{project_id}/workspaces/{workspace_id}/soc/mappings/mappers/{mapper_id} secmaster:mapping:updateMapper - POST /v1/{project_id}/workspaces/{workspace_id}/soc/mappings/mappers/search secmaster:mapping:listMappers - POST /v1/{project_id}/workspaces/{workspace_id}/soc/mappings/mappers/{mapper_id} secmaster:mapping:getMapper - DELETE /v1/{project_id}/workspaces/{workspace_id}/soc/mappings/mappers/{mapper_id} secmaster:mapping:deleteMapper - GET /v1/{project_id}/workspaces/{workspace_id}/soc/layouts/business-type secmaster:layout:listBusinessTypes - POST /v1/{project_id}/workspaces/{workspace_id}/soc/layouts/search secmaster:layout:list - POST /v1/{project_id}/workspaces/{workspace_id}/soc/layouts secmaster:layout:create - DELETE /v1/{project_id}/workspaces/{workspace_id}/soc/layouts secmaster:layout:delete - PUT /v1/{project_id}/workspaces/{workspace_id}/soc/layouts/{layout_id} secmaster:layout:update - GET /v1/{project_id}/workspaces/{workspace_id}/soc/layouts/{layout_id} secmaster:layout:get - POST /v1/{project_id}/workspaces/{workspace_id}/soc/layouts/template secmaster:layout:createTemplate - POST /v1/{project_id}/workspaces/{workspace_id}/soc/layouts/{layout_id}/fields secmaster:layout:createField - GET /v1/{project_id}/workspaces/{workspace_id}/soc/layouts/{layout_id}/fields secmaster:layout:listFields - GET /v1/{project_id}/workspaces/{workspace_id}/soc/layouts/{layout_id}/fields/{field_id} secmaster:layout:getField - PUT /v1/{project_id}/workspaces/{workspace_id}/soc/layouts/{layout_id}/fields/{field_id} secmaster:layout:updateFiled - DELETE /v1/{project_id}/workspaces/{workspace_id}/soc/layouts/{layout_id}/fields secmaster:layout:deleteField - GET /v1/{project_id}/workspaces/{workspace_id}/soc/layouts/{layout_id}/wizards secmaster:layout:listWizards - POST /v1/{project_id}/workspaces/{workspace_id}/soc/layouts/{layout_id}/wizards secmaster:layout:createWizard - GET /v1/{project_id}/workspaces/{workspace_id}/soc/layouts/wizards/{wizard_id};/v1/{project_id}/workspaces/{workspace_id}/soc/layouts/wizards secmaster:layout:getWizard - DELETE /v1/{project_id}/workspaces/{workspace_id}/soc/layouts/wizards/{wizard_id} secmaster:layout:deleteWizard - PUT /v1/{project_id}/workspaces/{workspace_id}/soc/layouts/wizards secmaster:layout:updateWizard - POST /v1/{project_id}/workspaces/{workspace_id}/soc/catalogues/search;/v1/{project_id}/workspaces/{workspace_id}/soc/catalogues secmaster:catalogue:list - PUT /v1/{project_id}/workspaces/{workspace_id}/soc/catalogues/{catalogue_id} secmaster:catalogue:update - POST /v1/{project_id}/workspaces/{workspace_id}/soc/playbooks/export secmaster:playbook:export - POST /v1/{project_id}/workspaces/{workspace_id}/soc/playbooks/import secmaster:playbook:import - GET /v1/{project_id}/workspaces/{workspace_id}/soc/indicators/template/download secmaster:indicator:downloadTemplate - POST /v1/{project_id}/workspaces/{workspace_id}/soc/indicators/export secmaster:indicator:export - POST /v1/{project_id}/workspaces/{workspace_id}/soc/indicators/import secmaster:indicator:import - GET /v2/{project_id}/workspaces/{workspace_id}/siem/tables secmaster:table:list - -POST /v2/{project_id}/workspaces/{workspace_id}/siem/tables secmaster:table:create - GET /v2/{project_id}/workspaces/{workspace_id}/siem/tables/{table_id} secmaster:table:get - PUT /v2/{project_id}/workspaces/{workspace_id}/siem/tables/{table_id} secmaster:table:update - DELETE /v2/{project_id}/workspaces/{workspace_id}/siem/tables/{table_id} secmaster:table:delete - POST /v2/{project_id}/workspaces/{workspace_id}/siem/tables/{table_id}/lock secmaster:table:createLock - DELETE /v2/{project_id}/workspaces/{workspace_id}/siem/tables/{table_id}/lock secmaster:table:deleteLock - GET /v2/{project_id}/workspaces/{workspace_id}/siem/tables/metrics secmaster:table:listMetrics - PUT /v2/{project_id}/workspaces/{workspace_id}/siem/tables/{table_id}/schema secmaster:table:updateSchema -
-
条件(Condition) 条件键(Condition)是SCP生效的特定条件,包括条件键和运算符。 条件键表示SCP的Condition元素中的键值。根据适用范围,分为全局级条件键和服务级条件键。 全局级条件键(前缀为g:)适用于所有操作,在鉴权过程中,云服务不需要提供用户身份信息,组织将自动获取并鉴权。详情请参见:全局条件键。 服务级条件键(前缀通常为服务缩写,如DEW:)仅适用于对应服务的操作,详情请参见表 DEW支持的服务级条件键。 单值/多值表示API调用时请求中与条件关联的值数。单值条件键在API调用时的请求中最多包含一个值,多值条件键在API调用时请求可以包含多个值。例如:g:SourceVpce是单值条件键,表示仅允许通过某个VPC终端节点发起请求访问某资源,一个请求最多包含一个VPC终端节点ID值。g:TagKeys是多值条件键,表示请求中携带的所有标签的key组成的列表,当用户在调用API请求时传入标签可以传入多个值。 运算符与条件键、条件值一起构成完整的条件判断语句,当请求信息满足该条件时,SCP才能生效。支持的运算符请参见:运算符。 DEW定义了以下可以在SCP的Condition元素中使用的条件键,您可以使用这些条件键进一步细化SCP语句应用的条件。 KPS服务不支持在身份策略中的条件键中配置服务级的条件键。 表10 DEW支持的服务级条件键 服务级条件键 类型 单值/多值 说明 kms:EncryptionAlgorithm string 单值 根据请求中的加解密算法的值过滤对加解密操作的访问。 kms:GranteePrincipalType string 单值 根据请求中的授权主体类型约束过滤对CreateGrant操作的访问。 kms:GrantOperations string 多值 根据需要授权的操作过滤对CreateGrant操作的访问权限。 kms:GranteePrincipal string 单值 根据授权中的被授权方主体过滤对CreateGrant操作的访问权限。 kms:KeyOrigin string 单值 根据创建或使用操作KMS密钥的origin属性过滤对API操作的访问。 kms:KeySpec string 单值 根据创建或使用操作KMS密钥的key_spec属性过滤对API操作的访问。 kms:KeyUsage string 单值 根据创建或使用操作KMS密钥的key_usage属性过滤对API操作的访问。 kms:MessageType string 单值 根据请求中的message_type参数的值过滤对签名和验证签名操作的访问。 kms:RetiringPrincipal string 单值 根据授权中的retiring_principal筛选对CreateGrant操作的访问。 kms:SigningAlgorithm string 单值 根据请求中的signing_algorithm过滤对签名和验证操作的访问。 kms:ExpirationTime date 单值 根据请求中的expiration_time参数的值过滤对ImportKeyMaterial操作的访问。 kms:WrappingAlgorithm string 单值 根据请求中的wrapping_algorithm参数的值过滤对CreateParametersForImport操作的访问。 kms:RecipientAttestation string 单值 根据请求中证明文档的平台配置寄存器(PCR)值控制CreateDatakey、DecryptData、DecryptDatakey和CreateRandom操作的访问。 kms:MacAlgorithm string 单值 根据请求中的mac_algorithm过滤对生成/校验消息验证码操作的访问。 kms:RequestAlias string 单值 根据请求中的key_id属性过滤对API操作的访问。 kms:ResourceAliases string 多值 根据使用操作KMS密钥的alias属性过滤对API操作的访问。 kms:MultiRegionKeyType string 单值 根据使用操作KMS密钥的多区域密钥类型属性过滤对API操作的访问。 kms:PrimaryRegion string 单值 根据请求中的primary_region属性过滤对API操作的访问。 kms:EncryptionContext string 单值 根据请求中的additional_authenticated_data属性过滤对API操作的访问。 kms:ScheduleKeyDeletionPendingWindowInDays numeric 单值 根据请求中的pending_days属性过滤对API操作的访问。 csms:Type string 单值 根据凭据的类型筛选访问权限。 csms:KmsKeyId string 单值 根据KMS密钥ID筛选访问权限。 csms:VersionId string 单值 根据凭据版本ID筛选访问权限。 csms:VersionStage string 单值 根据凭据版本状态筛选访问权限。 csms:RecoveryWindowInDays numeric 单值 根据凭据删除等待时间筛选访问权限。 kps:KmsKeyId string 单值 根据请求中的kms密钥的ID过滤访问权限。 kps:Algorithm string 单值 根据请求中的SSH密钥对密钥算法过滤访问权限。
-
操作(Action) 操作(Action)即为SCP策略中支持的授权项。 “访问级别”列描述如何对操作进行分类(list、read和write等)。此分类可帮助您了解在SCP策略中相应操作对应的访问级别。 “资源类型”列指每个操作是否支持资源级权限。 资源类型支持通配符号*表示所有。如果此列没有值(-),则必须在SCP策略语句的Resource元素中指定所有资源类型(“*”)。 如果该列包含资源类型,则必须在具有该操作的语句中指定该资源的URN。 资源类型列中必需资源在表中用星号(*)标识,表示使用此操作必须指定该资源类型。 关于AAD定义的资源类型的详细信息请参见资源类型(Resource)。 “条件键”列包括了可以在SCP策略语句的Condition元素中支持指定的键值。 如果该授权项资源类型列存在值,则表示条件键仅对列举的资源类型生效。 如果该授权项资源类型列没有值(-),则表示条件键对整个授权项生效。 如果此列条件键没有值(-),表示此操作不支持指定条件键。 关于AAD定义的条件键的详细信息请参见条件(Condition)。 您可以在SCP策略语句的Action元素中指定以下AAD的相关操作。 表1 AAD支持的授权项 授权项 描述 访问级别 资源类型(*为必须) 条件键 aad:alarmConfig:create 授予创建告警设置的权限。 write alarmConfig * - aad:alarmConfig:put 授予修改告警设置的权限。 write alarmConfig * - aad:alarmConfig:get 授予查询告警设置的权限。 read alarmConfig * - aad:alarmConfig:delete 授予删除告警设置的权限。 write alarmConfig * - aad:certificate:delete 授予删除证书的权限。 write certificate * - aad:certificate:list 授予查询证书列表的权限。 list certificate * - aad:certificate:set 授予修改域名对应证书的权限。 write certificate * - domain * g:EnterpriseProjectId aad:dashboard:delete 授予删除报表日志配置的权限。 write - - aad:dashboard:get 授予获取报表数据和日志配置的权限。 read - - aad:dashboard:set 授予修改报表日志配置的权限。 write - - aad:domain:create 授予添加防护域名的权限。 write domain * g:EnterpriseProjectId aad:domain:delete 授予删除防护域名的权限。 write domain * g:EnterpriseProjectId aad:domain:get 授予查询防护域名详情的权限。 read domain * g:EnterpriseProjectId aad:domain:list 授予查询域名列表的权限。 list domain * g:EnterpriseProjectId aad:domain:put 授予修改域名防护属性的权限。 write domain * g:EnterpriseProjectId aad:forwardingRule:create 授予添加转发规则的权限。 write forwardingRule * g:EnterpriseProjectId aad:forwardingRule:delete 授予删除转发规则的权限。 write forwardingRule * g:EnterpriseProjectId aad:forwardingRule:get 授予查询转发规则的权限。 read forwardingRule * g:EnterpriseProjectId aad:forwardingRule:list 授予导出转发规则的权限。 list forwardingRule * g:EnterpriseProjectId aad:forwardingRule:put 授予修改转发规则中的回源IP的权限。 write forwardingRule * g:EnterpriseProjectId aad:instance:create 授予创建实例的权限。 write instance * g:EnterpriseProjectId aad:instance:get 授予查询实例属性的权限。 read instance * g:EnterpriseProjectId aad:instance:list 授予查询实例列表的权限。 list instance * g:EnterpriseProjectId aad:instance:put 授予修改实例属性的权限。 write instance * g:EnterpriseProjectId aad:policy:create 授予添加防护规则的权限。 write policy * g:EnterpriseProjectId aad:policy:delete 授予删除防护规则的权限。 write policy * g:EnterpriseProjectId aad:policy:get 授予查询防护规则详情的权限。 read policy * g:EnterpriseProjectId aad:policy:list 授予查询防护规则列表的权限。 list policy * g:EnterpriseProjectId aad:policy:put 授予修改防护规则的权限。 write policy * g:EnterpriseProjectId aad:quotas:get 授予查询防护规格的权限。 read - - aad:whiteBlackIpRule:create 授予添加防护黑白名单的权限。 write whiteBlackIpRule * g:EnterpriseProjectId aad:whiteBlackIpRule:delete 授予删除防护黑白名单的权限。 write whiteBlackIpRule * g:EnterpriseProjectId aad:whiteBlackIpRule:list 授予查询防护黑白名单列表的权限。 list whiteBlackIpRule * g:EnterpriseProjectId aad:protectedIp:put 授予修改防护对象标签的权限。 write - - aad:protectedIp:list 授予查询防护对象列表的权限。 list - - aad:package:put 授予修改防护包的权限。 write package * - aad:package:list 授予查询防护包列表的权限。 list package * - aad:block:put 授予解封IP的权限。 write - - aad:block:list 授予查询封堵ip列表的权限。 list - - aad:block:get 授予查询封堵和解封信息的权限。 read - - aad:alarmConfig:create 授予创建告警设置的权限。 write alarmConfig * - aad:alarmConfig:put 授予修改告警设置的权限。 write alarmConfig * - aad:alarmConfig:get 授予查询告警设置的权限。 read alarmConfig * - aad:alarmConfig:delete 授予删除告警设置的权限。 write alarmConfig * - aad:certificate:delete 授予删除证书的权限。 write certificate * - aad:certificate:list 授予查询证书列表的权限。 list certificate * - aad:certificate:set 授予修改域名对应证书的权限。 write certificate * - domain * g:EnterpriseProjectId aad:dashboard:delete 授予删除报表日志配置的权限。 write - - aad:dashboard:get 授予获取报表数据和日志配置的权限。 read - - aad:dashboard:set 授予修改报表日志配置的权限。 write - - aad:domain:create 授予添加防护域名的权限。 write domain * g:EnterpriseProjectId aad:domain:delete 授予删除防护域名的权限。 write domain * g:EnterpriseProjectId aad:domain:get 授予查询防护域名详情的权限。 read domain * g:EnterpriseProjectId aad:domain:list 授予查询域名列表的权限。 list domain * g:EnterpriseProjectId aad:domain:put 授予修改域名防护属性的权限。 write domain * g:EnterpriseProjectId aad:forwardingRule:create 授予添加转发规则的权限。 write forwardingRule * g:EnterpriseProjectId aad:forwardingRule:delete 授予删除转发规则的权限。 write forwardingRule * g:EnterpriseProjectId aad:forwardingRule:get 授予查询转发规则的权限。 read forwardingRule * g:EnterpriseProjectId aad:forwardingRule:list 授予导出转发规则的权限。 list forwardingRule * g:EnterpriseProjectId aad:forwardingRule:put 授予修改转发规则中的回源IP的权限。 write forwardingRule * g:EnterpriseProjectId aad:instance:create 授予创建实例的权限。 write instance * g:EnterpriseProjectId aad:instance:get 授予查询实例属性的权限。 read instance * g:EnterpriseProjectId aad:instance:list 授予查询实例列表的权限。 list instance * g:EnterpriseProjectId aad:instance:put 授予修改实例属性的权限。 write instance * g:EnterpriseProjectId aad:policy:create 授予添加防护规则的权限。 write policy * g:EnterpriseProjectId aad:policy:delete 授予删除防护规则的权限。 write policy * g:EnterpriseProjectId aad:policy:get 授予查询防护规则详情的权限。 read policy * g:EnterpriseProjectId aad:policy:list 授予查询防护规则列表的权限。 list policy * g:EnterpriseProjectId aad:policy:put 授予修改防护规则的权限。 write policy * g:EnterpriseProjectId aad:quotas:get 授予查询防护规格的权限。 read - - aad:whiteBlackIpRule:create 授予添加防护黑白名单的权限。 write whiteBlackIpRule * g:EnterpriseProjectId aad:whiteBlackIpRule:delete 授予删除防护黑白名单的权限。 write whiteBlackIpRule * g:EnterpriseProjectId aad:whiteBlackIpRule:list 授予查询防护黑白名单列表的权限。 list whiteBlackIpRule * g:EnterpriseProjectId aad:protectedIp:put 授予修改防护对象标签的权限。 write - - aad:protectedIp:list 授予查询防护对象列表的权限。 list - - aad:package:put 授予修改防护包的权限。 write package * - aad:package:list 授予查询防护包列表的权限。 list package * - aad:block:put 授予解封IP的权限。 write - - aad:block:list 授予查询封堵ip列表的权限。 list - - aad:block:get 授予查询封堵和解封信息的权限。 read - - AAD的API通常对应着一个或多个授权项。表2展示了API与授权项的关系,以及该API需要依赖的授权项。 表2 API与授权项的关系 API 对应的授权项 依赖的授权项 POST /v1/{project_id}/cad/alart/config aad:alarmConfig:create - POST /v1/cnad/alarm-config aad:alarmConfig:put - DELETE /v1/cnad/alarm-config aad:alarmConfig:delete - GET /v1/{project_id}/cad/alart/list aad:alarmConfig:get - GET /v1/cnad/alarm-config aad:alarmConfig:get - DELETE /v1/aad/certificate/del aad:certificate:delete - GET /v1/{project_id}/cad/domains/certificatelist aad:certificate:list - GET /v1/aad/certificate-details aad:certificate:list - POST /v1/{project_id}/cad/domains/certificate aad:certificate:set - POST /v1/aad/configs/lts/delete aad:dashboard:delete - GET /v1/{project_id}/cad/ddosinfo/events_type aad:dashboard:get - GET /v1/aad/configs/lts_region aad:dashboard:get - GET /v1/aad/configs/lts aad:dashboard:get - GET /v1/{project_id}/waf/event/timeline aad:dashboard:get - GET /v1/{project_id}/waf/event/request/peak aad:dashboard:get - GET /v1/{project_id}/waf/event/attack/type aad:dashboard:get - GET /v1/{project_id}/waf/event/attack/source/num aad:dashboard:get - GET /v1/{project_id}/waf/event/attack/source aad:dashboard:get - GET /v1/{project_id}/cad/instances/flow_pps aad:dashboard:get - GET /v1/{project_id}/cad/instances/flow_bps aad:dashboard:get - GET /v1/{project_id}/cad/instances/events aad:dashboard:get - GET /v1/{project_id}/cad/ddosinfo/peak aad:dashboard:get - POST /v1/aad/configs/lts aad:dashboard:set - POST /v1/{project_id}/aad/domains aad:domain:create - POST /v1/{project_id}/cad/domains/del aad:domain:delete - GET /v1/{project_id}/aad/domains/{domain_id}/service-config aad:domain:get - GET /v1/{project_id}/cad/domains/ports aad:domain:list - GET /v1/{project_id}/cad/domains/name aad:domain:get - GET /v1/{project_id}/cad/domains/line/{enterprise_project_id} aad:domain:list - GET /v1/{project_id}/cad/domains/instances aad:domain:get - GET /v1/{project_id}/cad/domains/brief aad:domain:get - GET /v1/{project_id}/aad/domains/waf-list aad:domain:list - GET /v1/{project_id}/cad/domains aad:domain:list - POST /v1/{project_id}/aad/domains/{domain_id}/service-config aad:domain:put - POST /v1/{project_id}/cad/domains/switch aad:domain:put - POST /v1/{project_id}/cad/domains/cnameDispatchSwitch aad:domain:put - POST /v1/{project_id}/cad/domains/cname/switch aad:domain:put - POST /v1/{project_id}/cad/instances/protocol_rule aad:forwardingRule:create - POST /v1/{project_id}/cad/instances/protocol_rule/import aad:forwardingRule:create - DELETE /v1/{project_id}/cad/instances/protocol_rule/{rule_id} aad:forwardingRule:delete - POST /v1/{project_id}/cad/instances/protocol_rule/batchdel aad:forwardingRule:delete - GET /v1/{project_id}/cad/instances/rules aad:forwardingRule:get - GET /v1/{project_id}/cad/instances/protocol_rule/export aad:forwardingRule:list - PUT /v1/{project_id}/cad/instances/protocol_rule/{rule_id} aad:forwardingRule:put - POST /v1/{project_id}/cad/instances/cad_open aad:instance:create - GET /v1/{project_id}/cad/products aad:instance:create - GET /v1/{project_id}/{resource_type}/{resource_id}/tags aad:instance:get - GET /v1/{project_id}/cad/upgradeproducts/{instance_id} aad:instance:get - GET /v1/{project_id}/cad/instances/detail/{instance_id} aad:instance:get - GET /v1/{project_id}/aad/instances/brief-list aad:instance:list - GET /v1/{project_id}/cad/sourceip aad:instance:list - GET /v1/{project_id}/cad/instances aad:instance:list - POST /v1/{project_id}/{resource_type}/{resource_id}/tags/action aad:instance:put - POST /v1/{project_id}/cad/instances/cad_spec_upgrade aad:instance:put - PUT /v1/{project_id}/cad/instances/{instance_id}/name aad:instance:put - PUT /v1/{project_id}/cad/instances/{instance_id}/elastic/{ip_id} aad:instance:put - POST /v1/{project_id}/aad/policies/waf/cc aad:policy:create - POST /v1/cnad/policies aad:policy:create - DELETE /v1/{project_id}/aad/policies/waf/cc/{rule_id} aad:policy:delete - DELETE /v1/cnad/policies/{policy_id} aad:policy:delete - GET /v1/{project_id}/cad/flowblock aad:policy:get - GET /v1/cnad/policies/{policy_id} aad:policy:get - GET /v1/{project_id}/aad/policies/waf/cc aad:policy:list - GET /v1/cnad/policies aad:policy:list - PUT /v1/{project_id}/aad/policies/waf/cc/{rule_id} aad:policy:put - POST /v1/{project_id}/cad/flowblock/udp aad:policy:put - POST /v1/{project_id}/cad/flowblock/foreign aad:policy:put - POST /v1/cnad/policies/{policy_id}/ip-list/add aad:policy:put - POST /v1/cnad/policies/{policy_id}/bind aad:policy:put - POST /v1/cnad/policies/{policy_id}/ip-list/delete aad:policy:put - POST /v1/cnad/policies/{policy_id}/unbind aad:policy:put - PUT /v1/cnad/policies/{policy_id} aad:policy:put - GET /v1/{project_id}/aad/quotas/domain-port aad:quotas:get - GET /v1/{project_id}/scc/waf/quota aad:quotas:get - GET /v1/{project_id}/cad/quotas aad:quotas:get - GET /v1/{project_id}/cad/ip/quotas aad:quotas:get - GET /v1/{project_id}/cad/bwlist/quota aad:quotas:get - GET /v1/{project_id}/aad/user-configs aad:quotas:get - POST /v1/{project_id}/cad/bwlist aad:whiteBlackIpRule:create - POST /v1/{project_id}/cad/bwlist/delete aad:whiteBlackIpRule:delete - GET /v1/{project_id}/cad/bwlist aad:whiteBlackIpRule:list - PUT /v1/cnad/protected-ips/tags aad:protectedIp:put - GET /v1/cnad/protected-ips aad:protectedIp:list - POST /v1/cnad/packages/{package_id}/protected-ips aad:package:put - PUT /v1/cnad/packages/{package_id}/name aad:package:put - GET /v1/cnad/packages aad:package:list - GET /v1/cnad/packages/{package_id}/unbound-protected-ips aad:package:list - POST /v1/unblockservice/{domain_id}/unblock aad:block:put - GET /v1/unblockservice/{domain_id}/block-list aad:block:list - GET /v1/unblockservice/{domain_id}/unblock-quota-statistics aad:block:get - GET /v1/unblockservice/{domain_id}/block-statistics aad:block:get - GET /v1/unblockservice/{domain_id}/unblock-record aad:block:get - GET /v1/{project_id}/cad/instances/{instance_id}/elastic_count/{ip_id} aad:instance:get - GET /v1/{project_id}/cad/instances/{data_center}/elastic/{line}/{ip_id} aad:instance:get - GET /v1/aad/remain-vip-number aad:quotas:get - GET /v1/aad/instance/connection-num aad:dashboard:get - PUT /v1/{project_id}/cad/instances/{instance_id}/pp-switch aad:instance:put - GET /v1/aad-service/ces/{domain_id}/dims-info aad:instance:list - GET /v1/aad-service/ces/v2/{domain_id}/instances aad:instance:list - GET /v1/{project_id}/cad/instances/security-statistics aad:instance:list - GET /v1/aad/domain/instances/rules aad:domain:list - POST /v1/aad/policy/modify aad:policy:put - POST /v1/aad/geoip aad:policy:put - GET /v1/aad/geoip aad:policy:get - DELETE /v1/aad/geoip/{ruleId} aad:policy:delete - PUT /v1/aad/geoip/{ruleId} aad:policy:put - POST /v1/aad/whiteip aad:policy:put - GET /v1/aad/whiteip aad:policy:get - DELETE /v1/aad/whiteip aad:policy:delete - POST /v1/aad/custom aad:policy:put - GET /v1/aad/custom aad:policy:get - PUT /v1/aad/custom/{ruleId} aad:policy:put - DELETE /v1/aad/custom/{ruleId} aad:policy:delete - GET /v1/aad/policy/details aad:policy:get - POST /v1/aad/cc/intelligent/modify aad:policy:put - GET /v1/aad/geoip/map aad:policy:get - GET /v1/aad/instances/{instance_id}/{ip}/ddos-statistics aad:dashboard:get - GET /v1/aad/protected-domains/{domain_id} aad:domain:get - GET /v1/aad/protected-domains aad:domain:list - PUT /v1/aad/protected-domains/{domain_id} aad:domain:put - POST /v1/aad/instances/{instance_id}/{ip}/rules/batch-create aad:forwardingRule:create - POST /v1/aad/instances/{instance_id}/{ip}/rules/batch-delete aad:forwardingRule:delete - GET /v1/aad/instances/{instance_id}/{ip}/rules aad:forwardingRule:list - PUT /v1/aad/instances/{instance_id}/{ip}/rules/{rule_id} aad:forwardingRule:put - GET /v1/aad/instances aad:instance:list -
-
条件(Condition) 条件(Condition)是SCP生效的特定条件,包括条件键和运算符。 条件键表示SCP语句的Condition元素中的键值。根据适用范围,分为全局级条件键和服务级条件键。 全局级条件键(前缀为g:)适用于所有操作,在鉴权过程中,云服务不需要提供用户身份信息,组织将自动获取并鉴权。详情请参见:全局条件键。 服务级条件键(前缀为服务缩写,如DDS:)仅适用于对应服务的操作,详情请参见表4。 单值/多值表示API调用时请求中与条件关联的值数。单值条件键在API调用时的请求中最多包含一个值,多值条件键在API调用时请求可以包含多个值。例如:g:SourceVpce是单值条件键,表示仅允许通过某个VPC终端节点发起请求访问某资源,一个请求最多包含一个VPC终端节点ID值。g:TagKeys是多值条件键,表示请求中携带的所有标签的key组成的列表,当用户在调用API请求时传入标签可以传入多个值。 运算符与条件键、条件值一起构成完整的条件判断语句,当请求信息满足该条件时,SCP才能生效。支持的运算符请参见:运算符。 DDS定义了以下可以在SCP的Condition元素中使用的条件键,您可以使用这些条件键进一步细化SCP语句应用的条件。 表4 DDS支持的服务级条件键 服务级条件键 类型 说明 dds:Encrypted boolean 按照请求参数中传递的是否开启磁盘加密标签键筛选访问权限。 dds:BackupEnabled boolean 按照请求参数中传递的是否开启备份策略标签键筛选访问权限。
-
操作(Action) 操作(Action)即为SCP中支持的授权项。 “访问级别”列描述如何对操作进行分类(list、read和write等)。此分类可帮助您了解在SCP中相应操作对应的访问级别。 “资源类型”列指每个操作是否支持资源级权限。 资源类型支持通配符号*表示所有。如果此列没有值(-),则必须在SCP语句的Resource元素中指定所有资源类型(“*”)。 如果该列包含资源类型,则必须在具有该操作的语句中指定该资源的URN。 资源类型列中必需资源在表中用星号(*)标识,表示使用此操作必须指定该资源类型。 关于DDS定义的资源类型的详细信息请参见资源类型(Resource)。 “条件键”列包括了可以在SCP语句的Condition元素中支持指定的键值。 如果该授权项资源类型列存在值,则表示条件键仅对列举的资源类型生效。 如果该授权项资源类型列没有值(-),则表示条件键对整个授权项生效。 如果此列条件键没有值(-),表示此操作不支持指定条件键。 关于DDS定义的条件键的详细信息请参见条件(Condition)。 您可以在SCP语句的Action元素中指定以下DDS的相关操作。 表1 DDS支持的授权项 授权项 描述 访问级别 资源类型(*为必须) 条件键 dds:instance:setSsl 授予切换SSL开关的权限。 permission_management instance - dds:instance:unbindEIP 授予解绑弹性公网IP的权限。 write - - dds:instance:migrateAz 授予实例迁移可用区的权限。 write - - dds:instance:listMigrateAz 授予查询实例可迁移的可用区列表的权限。 list - - dds:instance:updateIp 授予修改内网IP地址的权限。 write instance - dds:instance:bindEIP 授予绑定弹性公网IP的权限。 write - - dds:instance:resetPassword 授予重置数据库用户密码的权限。 write instance - dds:instance:checkPassword 授予检查数据库密码的权限。 read instance - dds:instance:updatePort 授予修改数据库端口的权限。 write instance - dds:backup:download 授予下载备份文件的权限。 read instance - dds:instance:setAuditLogPolicy 授予设置审计日志策略的权限。 permission_management instance - dds:instance:getAuditLogPolicy 授予查看审计日志策略的权限。 list instance - dds:instance:listAuditLog 授予查看审计日志的权限。 list instance - dds:instance:listSlowLog 授予查看慢日志的权限。 list instance - dds:instance:downloadSlowLog 授予下载慢日志的权限。 read instance - dds:instance:listErrorLog 授予查看错误日志的权限。 list instance - dds:instance:downloadErrorLog 授予下载错误日志的权限。 read instance - dds:configuration:delete 授予删除参数组的权限。 write - g:EnterpriseProjectId dds:configuration:update 授予修改参数组中参数值的权限。 write - g:EnterpriseProjectId dds:backup:listAll 授予查询备份列表的权限。 list - - dds:instance:updateConfiguration 授予修改实例或实例节点的参数组配置的权限。 write instance - dds:instance:applyConfiguration 授予应用参数配置到实例或实例节点的权限。 write - - dds:instance:createIp 授予创建IP的权限。 write - - dds:backup:delete 授予删除备份的权限。 write - - dds:instance:updateSecurityGroup 授予变更实例安全组的权限。 write instance - dds:configuration:listAll 授予查询参数组列表的权限。 list - g:EnterpriseProjectId dds:instance:getConfiguration 授予查询实例参数配置的权限。 read instance - dds:configuration:get 授予查询参数配置详情的权限。 read - g:EnterpriseProjectId dds:instance:updateSpec 授予变更实例规格的权限。 write instance - dds:instance:getSecondLevelMonitoringConfig 授予查询秒级监控配置的权限。 read instance - dds:instance:setSecondLevelMonitoringConfig 授予开启秒级监控的权限。 write instance - dds:instance:switchover 授予切换主备节点的权限。 write instance - dds:instance:extendVolume 授予扩容实例存储容量的权限。 write instance - dds:instance:listAll 授予查询数据库实例列表的权限。 list - - dds:instance:setRecyclePolicy 授予设置实例回收备份策略的权限。 write - - dds:instance:getRecyclePolicy 授予查看实例回收备份策略的权限。 read - - dds:instance:listRecycleInstances 授予查询回收站实例列表的权限。 list - - dds:instance:getUpgradeDuration 授予查询数据库补丁升级预估时长的权限。 read instance - dds:instance:getDiskUsage 授予查询磁盘使用率的权限。 read instance - dds:configuration:listAppliedHistory 授予查询参数模板被应用历史的权限。 list - - dds:configuration:listUpdatedHistory 授予查询参数模板修改历史的权限。 list - - dds:configuration:compare 授予比较两个参数模板之间差异的权限。 read - - dds:configuration:copy 授予复制参数模板的权限。 write - - dds:configuration:reset 授予重置参数模板的权限。 write - - dds:instance:getSslCertDownloadAddress 授予获取下载ssl证书地址的权限。 read instance - dds:instance:addNode 授予扩容实例节点数量的权限。 write instance - dds:instance:deleteEnlargeFailedNode 授予删除扩容失败的实例节点的权限。 write instance - dds:task:listAll 授予查询任务列表的权限。 list - - dds:task:getDetail 授予查询任务详情的权限。 read - - dds:instance:restart 授予重启数据库实例的权限。 write instance - dds:instance:deleteAuditLog 授予删除审计日志的权限。 write instance - dds:instance:delete 授予删除数据库实例的权限。 write instance - dds:instance:updateName 授予修改实例名称的权限。 write instance - dds:instance:updateRemark 授予修改实例备注的权限。 write instance - dds:instance:setTag 授予批量添加或删除指定实例标签的权限。 tagging instance - dds:instance:listTags 授予查询指定实例的标签信息的权限。 read - - dds:instance:setBackupPolicy 授予设置自动备份策略的权限。 write - dds:BackupEnabled dds:instance:getBackupPolicy 授予查询自动备份策略的权限。 read - - dds:configuration:create 授予创建参数组的权限。 write - g:EnterpriseProjectId dds:instance:setSlowLogPlaintextStatus 授予切换慢日志明文显示开关的权限。 permission_management instance - dds:instance:getSlowLogPlaintextStatus 授予查看慢日志明文开关状态的权限。 read instance - dds:instance:downloadAuditLog 授予下载审计日志的权限。 read instance - dds:instance:create 授予创建数据库实例的权限。 write - dds:Encrypted dds:BackupEnabled dds:instance:restore 授予备份恢复原实例的权限。 write - - dds:backup:getRestoreTimeList 授予查询实例可恢复时间段的权限。 read - - dds:backup:getRestoreCollections 授予获取可恢复的数据库集合列表的权限。 list - - dds:backup:getRestoreDatabases 授予获取可恢复的数据库列表的权限。 list - - dds:instance:getConnectionStatistics 授予查询实例连接数统计信息的权限。 read instance - dds:instance:getQuotas 授予查询配额的权限。 read - - dds:instance:createDatabaseUser 授予创建数据库用户的权限。 write instance - dds:instance:getDatabaseUser 授予查询数据库用户列表的权限。 read instance - dds:instance:deleteDatabaseUser 授予删除数据库用户的权限。 write instance - dds:instance:createDatabaseRole 授予创建数据库角色的权限。 write instance - dds:instance:deleteDatabaseRole 授予删除数据库角色的权限。 write instance - dds:instance:getDatabaseRole 授予查询数据库角色列表的权限。 read instance - dds:instance:setSourceSubnet 授予网段配置的权限。 write instance - dds:instance:upgradeDatabaseVersion 授予升级数据库版本的权限。 write instance - dds:backup:create 授予创建数据库实例手动备份的权限。 write - - dds:instance:deleteSession 授予删除节点会话的权限。 write - - dds:instance:listSession 授予查询节点会话列表的权限。 list - - dds:instance:getShardingBalancer 授予查询集群实例负载均衡的权限。 read instance - dds:instance:setShardingBalancer 授予设置集群实例负载均衡的权限。 write instance - dds:instance:setBalancerWindow 授予设置集群均衡活动时间窗的权限。 write instance - dds:instance:updateOpsWindow 授予设置实例可维护时间窗的权限。 write instance - dds:instance:listFlavors 授予查询规格列表的权限。 read - - dds:instance:listStorageType 授予查询数据库磁盘类型的权限。 read - - dds:instance:listDatabaseVersion 授予查询数据库版本信息的权限。 read - - dds:tag:listAll 授予查询项目下所有标签信息的权限。 list - - dds:instance:reduceNode 授予缩容集群实例的节点数量的权限。 write instance - dds:instance:createDomainName 授予创建DNS的权限。 write - - dds:instance:updateDomainName 授予修改DNS名称的权限。 write - - dds:instance:updateReplicaSetName 授予修改数据库复制集名称的权限。 write instance - dds:instance:getDetail 授予查询实例详情的权限。 read instance - dds:instance:getNodeList 授予查询实例节点列表的权限。 read instance - dds:instance:updateTag 授予修改实例标签的权限。 tagging instance - dds:instance:deleteTag 授予删除实例标签的权限。 tagging instance - dds:backup:get 授予查询备份信息的权限。 read - - dds:offsiteBackup:listRegion 授予获取指定实例异地备份区域的权限。 read - - dds:offsiteBackup:listInstance 授予获取异地备份实例的权限。 read - - dds:offsiteBackup:listAll 授予获取异地备份列表的权限。 read - - dds:instance:saveLogConfig 授予批量保存日志配置的权限。 write - - dds:instance:deleteLogConfig 授予批量删除日志配置的权限。 write - - DDS的API通常对应着一个或多个授权项。表2展示了API与授权项的关系,以及该API需要依赖的授权项。 表2 API与授权项的关系 API 对应的授权项 依赖的授权项 POST /v3/{project_id}/instances dds:instance:create vpc:vpcs:list vpc:vpcs:get vpc:subnets:get vpc:securityGroups:get vpc:ports:get - GET /v3/{project_id}/instances?id={id}&name={name}&mode={mode}&datastore_type={datastore_type}&vpc_id={vpc_id}&subnet_id={subnet_id}&offset={offset}&limit={limit} dds:instance:listAll - DELETE /v3/{project_id}/instances/{instance_id} dds:instance:delete - POST /v3/{project_id}/instances/{instance_id}/restart dds:instance:restart - POST /v3/{project_id}/instances/{instance_id}/enlarge-volume dds:instance:extendVolume - POST /v3/{project_id}/instances/{instance_id}/enlarge dds:instance:addNode vpc:vpcs:list vpc:vpcs:get vpc:subnets:get vpc:securityGroups:get vpc:ports:get - POST /v3/{project_id}/instances/{instance_id}/resize dds:instance:updateSpec - POST /v3/{project_id}/instances/{instance_id}/switchover dds:instance:switchover - POST/v3/{project_id}/instances/{instance_id}/switch-ssl dds:instance:setSSL - PUT /v3/{project_id}/instances/{instance_id}/modify-name dds:instance:updateName - POST /v3/{project_id}/instances/{instance_id}/modify-port dds:instance:updatePort - POST /v3/{project_id}/instances/{instance_id}/modify-security-group dds:instance:updateSecurityGroup - POST /v3/{project_id}/nodes/{node_id}/bind-eip dds:instance:bindEIP - POST /v3/{project_id}/nodes/{node_id}/unbind-eip dds:instance:unbindEIP - POST /v3/{project_id}/instances/{instance_id}/modify-internal-ip dds:instance:updateIp - POST /v3/{project_id}/instances/{instance_id}/create-ip dds:instance:createIp - GET /v3/{project_id}/instances/{instance_id}/migrate/az dds:instance:listMigrateAz - POST /v3/{project_id}/instances/{instance_id}/migrate dds:instance:migrateAz - GET /v3/{project_id}/nodes/{node_id}/sessions dds:instance:lisSession - POST /v3/{project_id}/nodes/{node_id}/session dds:instance:deleteSession - GET /v3/{projectId}/instances/{instance_id}/conn-statistics dds:instance:getConnectionStatistics - POST /v3/{project_id}/backups dds:backup:create - DELETE /v3/{project_id}/backups/{backups_id} dds:backup:delete - GET /v3/{project_id}/backups?instance_id={instance_id}&backup_id={backup_id}&backup_type={backup_type}&offset={offset}&limit={limit}&begin_time={begin_time}&end_time={end_time}&mode={mode} dds:backup:listAll - GET /v3/{project_id}/instances/{instance_id}/backups/policy dds:instance:getBackupPolicy - PUT /v3/{project_id}/instances/{instance_id}/backups/policy dds:instance:setBackupPolicy - POST /v3/{project_id}/instances dds:instance:create vpc:vpcs:list vpc:vpcs:get vpc:subnets:get vpc:securityGroups:get vpc:ports:get - GET /v3/{projectId}/backups/download-file dds:backup:download - GET /v3/{project_id}/instances/{instance_id}/restore-time dds:backup:getRestoreTimeList - GET /v3/{project_id}/instances/{instance_id}/restore-database dds:backup:getRestoreDatabases - GET /v3/{project_id}/instances/{instance_id}/restore-collection dds:backup:getRestoreCollections - POST /v3/{project_id}/instances/recovery dds:backup:restore - POST /v3/{project_id}/instances/{instance_id}/restore/collections dds:backup:restore - GET /v3/{project_id}/configurations dds:configuration:listAll - PUT /v3/{project_id}/configurations dds:configuration:create - DELETE /v3/{project_id}/configurations/{config_id} dds:configuration:delete - GET /v3/{projectId}/configurations/{configId} dds:configuration:get - PUT /v3/{project_id}/configurations/{config_id} dds:configuration:update - PUT /v3/{project_id}/configurations/{config_id}/apply dds:instance:applyConfiguration - GET /v3/{project_id}/instances/{instance_id}/configurations dds:instance:getConfiguration - PUT /v3/{project_id}/instances/{instance_id}/configurations dds:instance:updateConfiguration - GET /v3/{project_id}/instances/{instance_id}/slowlog dds:instance:listSlowLog - POST /v3/{project_id}/instances/{instance_id}/slowlog-download dds:instance:downloadSlowLog - GET /v3/{project_id}/instances/{instance_id}/errorlog dds:instance:listErrorLog - POST /v3/{project_id}/instances/{instance_id}/errorlog-download dds:instance:downloadErrorLog - POST /v3/{project_id}/instances/{instance_id}/auditlog-policy dds:instance:setAuditLogPolicy - GET /v3/{project_id}/instances/{instance_id}/auditlog-policy dds:instance:getAuditLogPolicy - GET /v3/{project_id}/instances/{instance_id}/auditlog dds:instance:listAuditLog - POST /v3/{project_id}/instances/{instance_id}/auditlog-links dds:instance:downloadAuditLog - POST /v3/{project_id}/instances/{instance_id}/tags/action dds:instance:setTag - GET /v3/{project_id}/instances/{instance_id}/tags dds:instance:listTags - POST /v3/{project_id}/instances/{instance_id}/db-user dds:instance:createDatabaseUser - POST /v3/{project_id}/instances/{instance_id}/db-role dds:instance:createDatabaseRole - DELETE /v3/{project_id}/instances/{instance_id}/db-user dds:instance:deleteDatabaseUser - DELETE /v3/{project_id}/instances/{instance_id}/db-role dds:instance:deleteDatabaseRole - PUT /v3/{project_id}/instances/{instance_id}/reset-password dds:instance:resetPasswd - GET /v3/{project_id}/instances/{instance_id}/db-user/detail? offset ={offset}&limit={limit}&user_name={user_name }&db_name={db_name} dds:instance:getDatabaseUser - GET /v3/{project_id}/instances/{instance_id}/db-roles?role_name={role_name}&db_name={db_name}&offset={offset}&limit={limit} dds:instance:getDatabaseRole - GET /v3/{project_id}/instances/{instance_id}/balancer dds:instance:getShardingBalancer - PUT /v3/{project_id}/instances/{instance_id}/balancer/{action} dds:instance:setShardingBalancer - PUT /v3/{project_id}/instances/{instance_id}/balancer/active-window dds:instance:setBalancerWindow -
-
条件(Condition) 条件(Condition)是SCP生效的特定条件,包括条件键和运算符。 条件键表示SCP语句的Condition元素中的键值。根据适用范围,分为全局级条件键和服务级条件键。 全局级条件键(前缀为g:)适用于所有操作,在鉴权过程中,云服务不需要提供用户身份信息,系统将自动获取并鉴权。详情请参见:全局条件键。 服务级条件键(前缀通常为服务缩写,如rds:)仅适用于对应服务的操作,详情请参见表4。 单值/多值表示API调用时请求中与条件关联的值数。单值条件键在API调用时的请求中最多包含一个值,多值条件键在API调用时请求可以包含多个值。例如:g:SourceVpce是单值条件键,表示仅允许通过某个VPC终端节点发起请求访问某资源,一个请求最多包含一个VPC终端节点ID值。g:TagKeys是多值条件键,表示请求中携带的所有标签的key组成的列表,当用户在调用API请求时传入标签可以传入多个值。 运算符与条件键、条件值一起构成完整的条件判断语句,当请求信息满足该条件时,SCP才能生效。支持的运算符请参见:运算符。 RDS定义了以下可以在SCP的Condition元素中使用的条件键,您可以使用这些条件键进一步细化SCP语句应用的条件。 表4 RDS支持的服务级条件键 服务级条件键 类型 单值/多值 说明 rds:Encrypted Boolean 单值 按照请求参数中传递的是否开启磁盘加密标签键筛选访问权限。 rds:BackupEnabled Boolean 单值 按照请求参数中传递的是否开启备份策略标签键筛选访问权限。
-
条件(Condition) 条件(Condition)是SCP生效的特定条件,包括条件键和运算符。 条件键表示SCP语句的Condition元素中的键值。根据适用范围,分为全局级条件键和服务级条件键。 全局级条件键(前缀为g:)适用于所有操作,在鉴权过程中,云服务不需要提供用户身份信息,系统将自动获取并鉴权。详情请参见:全局条件键。 服务级条件键(前缀通常为服务缩写,如SWR仅适用于对应服务的操作,详情请参见表4。 单值/多值表示API调用时请求中与条件关联的值数。单值条件键在API调用时的请求中最多包含一个值,多值条件键在API调用时请求可以包含多个值。例如:g:SourceVpce是单值条件键,表示仅允许通过某个VPC终端节点发起请求访问某资源,一个请求最多包含一个VPC终端节点ID值。g:TagKeys是多值条件键,表示请求中携带的所有标签的key组成的列表,当用户在调用API请求时传入标签可以传入多个值。 运算符与条件键、条件值一起构成完整的条件判断语句,当请求信息满足该条件时,SCP才能生效。支持的运算符请参见:运算符。 SWR定义了以下可以在SCP的Condition元素中使用的条件键,您可以使用这些条件键进一步细化SCP语句应用的条件。 表4 SWR支持的服务级条件键 服务级条件键 类型 单值/多值 说明 swr:TargetOrgPath string 单值 按照共享目标账号所处的组织路径进行权限控制。 swr:TargetOrgId string 单值 按照共享目标账号所处的组织Id进行权限控制。 swr:TargetAccountId string 单值 按照共享目标账号Id进行权限控制。 swr:VpcId string 单值 按照用户VPC ID进行权限控制。 swr:SubnetId string 单值 按照用户Subnet ID进行权限控制。 swr:EnablePublicNameSpace boolean 单值 限制企业仓库是否允许创公开组织。 swr:EnableObsEncrypt boolean 单值 限制企业版实例是否必须使用加密桶。 swr:AllowPublicAccess boolean 单值 对镜像是否可以公开进行权限控制。 swr:TargetRegion string 单值 根据目标区域进行权限控制。
共100000条
- 1
- ...
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9
- 10
- 11
- 12
- 13
- 14
- 15
- 16
- 17
- 18
- 19
- 20
- 21
- 22
- 23
- 24
- 25
- 26
- 27
- 28
- 29
- 30
- 31
- 32
- 33
- 34
- 35
- 36
- 37
- 38
- 39
- 40
- 41
- 42
- 43
- 44
- 45
- 46
- 47
- 48
- 49
- 50
- 51
- 52
- 53
- 54
- 55
- 56
- 57
- 58
- 59
- 60
- 61
- 62
- 63
- 64
- 65
- 66
- 67
- 68
- 69
- 70
- 71
- 72
- 73
- 74
- 75
- 76
- 77
- 78
- 79
- 80
- 81
- 82
- 83
- 84
- 85
- 86
- 87
- 88
- 89
- 90
- 91
- 92
- 93
- 94
- 95
- 96
- 97
- 98
- 99
- 100
- 101
- 102
- 103
- 104
- 105
- 106
- 107
- 108
- 109
- 110
- 111
- 112
- 113
- 114
- 115
- 116
- 117
- 118
- 119
- 120
- 121
- 122
- 123
- 124
- 125
- 126
- 127
- 128
- 129
- 130
- 131
- 132
- 133
- 134
- 135
- 136
- 137
- 138
- 139
- 140
- 141
- 142
- 143
- 144
- 145
- 146
- 147
- 148
- 149
- 150
- 151
- 152
- 153
- 154
- 155
- 156
- 157
- 158
- 159
- 160
- 161
- 162
- 163
- 164
- 165
- 166
- 167
- 168
- 169
- 170
- 171
- 172
- 173
- 174
- 175
- 176
- 177
- 178
- 179
- 180
- 181
- 182
- 183
- 184
- 185
- 186
- 187
- 188
- 189
- 190
- 191
- 192
- 193
- 194
- 195
- 196
- 197
- 198
- 199
- 200
- 201
- 202
- 203
- 204
- 205
- 206
- 207
- 208
- 209
- 210
- 211
- 212
- 213
- 214
- 215
- 216
- 217
- 218
- 219
- 220
- 221
- 222
- 223
- 224
- 225
- 226
- 227
- 228
- 229
- 230
- 231
- 232
- 233
- 234
- 235
- 236
- 237
- 238
- 239
- 240
- 241
- 242
- 243
- 244
- 245
- 246
- 247
- 248
- 249
- 250
- 251
- 252
- 253
- 254
- 255
- 256
- 257
- 258
- 259
- 260
- 261
- 262
- 263
- 264
- 265
- 266
- 267
- 268
- 269
- 270
- 271
- 272
- 273
- 274
- 275
- 276
- 277
- 278
- 279
- 280
- 281
- 282
- 283
- 284
- 285
- 286
- 287
- 288
- 289
- 290
- 291
- 292
- 293
- 294
- 295
- 296
- 297
- 298
- 299
- 300
- 301
- 302
- 303
- 304
- 305
- 306
- 307
- 308
- 309
- 310
- 311
- 312
- 313
- 314
- 315
- 316
- 317
- 318
- 319
- 320
- 321
- 322
- 323
- 324
- 325
- 326
- 327
- 328
- 329
- 330
- 331
- 332
- 333
- 334
- 335
- 336
- 337
- 338
- 339
- 340
- 341
- 342
- 343
- 344
- 345
- 346
- 347
- 348
- 349
- 350
- 351
- 352
- 353
- 354
- 355
- 356
- 357
- 358
- 359
- 360
- 361
- 362
- 363
- 364
- 365
- 366
- 367
- 368
- 369
- 370
- 371
- 372
- 373
- 374
- 375
- 376
- 377
- 378
- 379
- 380
- 381
- 382
- 383
- 384
- 385
- 386
- 387
- 388
- 389
- 390
- 391
- 392
- 393
- 394
- 395
- 396
- 397
- 398
- 399
- 400
- 401
- 402
- 403
- 404
- 405
- 406
- 407
- 408
- 409
- 410
- 411
- 412
- 413
- 414
- 415
- 416
- 417
- 418
- 419
- 420
- 421
- 422
- 423
- 424
- 425
- 426
- 427
- 428
- 429
- 430
- 431
- 432
- 433
- 434
- 435
- 436
- 437
- 438
- 439
- 440
- 441
- 442
- 443
- 444
- 445
- 446
- 447
- 448
- 449
- 450
- 451
- 452
- 453
- 454
- 455
- 456
- 457
- 458
- 459
- 460
- 461
- 462
- 463
- 464
- 465
- 466
- 467
- 468
- 469
- 470
- 471
- 472
- 473
- 474
- 475
- 476
- 477
- 478
- 479
- 480
- 481
- 482
- 483
- 484
- 485
- 486
- 487
- 488
- 489
- 490
- 491
- 492
- 493
- 494
- 495
- 496
- 497
- 498
- 499
- 500
- 501
- 502
- 503
- 504
- 505
- 506
- 507
- 508
- 509
- 510
- 511
- 512
- 513
- 514
- 515
- 516
- 517
- 518
- 519
- 520
- 521
- 522
- 523
- 524
- 525
- 526
- 527
- 528
- 529
- 530
- 531
- 532
- 533
- 534
- 535
- 536
- 537
- 538
- 539
- 540
- 541
- 542
- 543
- 544
- 545
- 546
- 547
- 548
- 549
- 550
- 551
- 552
- 553
- 554
- 555
- 556
- 557
- 558
- 559
- 560
- 561
- 562
- 563
- 564
- 565
- 566
- 567
- 568
- 569
- 570
- 571
- 572
- 573
- 574
- 575
- 576
- 577
- 578
- 579
- 580
- 581
- 582
- 583
- 584
- 585
- 586
- 587
- 588
- 589
- 590
- 591
- 592
- 593
- 594
- 595
- 596
- 597
- 598
- 599
- 600
- 601
- 602
- 603
- 604
- 605
- 606
- 607
- 608
- 609
- 610
- 611
- 612
- 613
- 614
- 615
- ...
- 616
- 617
- 618
- 619
- 620
- 621
- 622
- 623
- 624
- 625
- 626
- 627
- 628
- 629
- 630
- 631
- 632
- 633
- 634
- 635
- 636
- 637
- 638
- 639
- 640
- 641
- 642
- 643
- 644
- 645
- 646
- 647
- 648
- 649
- 650
- 651
- 652
- 653
- 654
- 655
- 656
- 657
- 658
- 659
- 660
- 661
- 662
- 663
- 664
- 665
- 666
- 667
- 668
- 669
- 670
- 671
- 672
- 673
- 674
- 675
- 676
- 677
- 678
- 679
- 680
- 681
- 682
- 683
- 684
- 685
- 686
- 687
- 688
- 689
- 690
- 691
- 692
- 693
- 694
- 695
- 696
- 697
- 698
- 699
- 700
- 701
- 702
- 703
- 704
- 705
- 706
- 707
- 708
- 709
- 710
- 711
- 712
- 713
- 714
- 715
- 716
- 717
- 718
- 719
- 720
- 721
- 722
- 723
- 724
- 725
- 726
- 727
- 728
- 729
- 730
- 731
- 732
- 733
- 734
- 735
- 736
- 737
- 738
- 739
- 740
- 741
- 742
- 743
- 744
- 745
- 746
- 747
- 748
- 749
- 750
- 751
- 752
- 753
- 754
- 755
- 756
- 757
- 758
- 759
- 760
- 761
- 762
- 763
- 764
- 765
- 766
- 767
- 768
- 769
- 770
- 771
- 772
- 773
- 774
- 775
- 776
- 777
- 778
- 779
- 780
- 781
- 782
- 783
- 784
- 785
- 786
- 787
- 788
- 789
- 790
- 791
- 792
- 793
- 794
- 795
- 796
- 797
- 798
- 799
- 800
- 801
- 802
- 803
- 804
- 805
- 806
- 807
- 808
- 809
- 810
- 811
- 812
- 813
- 814
- 815
- 816
- 817
- 818
- 819
- 820
- 821
- 822
- 823
- 824
- 825
- 826
- 827
- 828
- 829
- 830
- 831
- 832
- 833
- 834
- 835
- 836
- 837
- 838
- 839
- 840
- 841
- 842
- 843
- 844
- 845
- 846
- 847
- 848
- 849
- 850
- 851
- 852
- 853
- 854
- 855
- 856
- 857
- 858
- 859
- 860
- 861
- 862
- 863
- 864
- 865
- 866
- 867
- 868
- 869
- 870
- 871
- 872
- 873
- 874
- 875
- 876
- 877
- 878
- 879
- 880
- 881
- 882
- 883
- 884
- 885
- 886
- 887
- 888
- 889
- 890
- 891
- 892
- 893
- 894
- 895
- 896
- 897
- 898
- 899
- 900
- 901
- 902
- 903
- 904
- 905
- 906
- 907
- 908
- 909
- 910
- 911
- 912
- 913
- 914
- 915
- 916
- 917
- 918
- 919
- 920
- 921
- 922
- 923
- 924
- 925
- 926
- 927
- 928
- 929
- 930
- 931
- 932
- 933
- 934
- 935
- 936
- 937
- 938
- 939
- 940
- 941
- 942
- 943
- 944
- 945
- 946
- 947
- 948
- 949
- 950
- 951
- 952
- 953
- 954
- 955
- 956
- 957
- 958
- 959
- 960
- 961
- 962
- 963
- 964
- 965
- 966
- 967
- 968
- 969
- 970
- 971
- 972
- 973
- 974
- 975
- 976
- 977
- 978
- 979
- 980
- 981
- 982
- 983
- 984
- 985
- 986
- 987
- 988
- 989
- 990
- 991
- 992
- 993
- 994
- 995
- 996
- 997
- 998
- 999
- 1000
- 1001
- 1002
- 1003
- 1004
- 1005
- 1006
- 1007
- 1008
- 1009
- 1010
- 1011
- 1012
- 1013
- 1014
- 1015
- 1016
- 1017
- 1018
- 1019
- 1020
- 1021
- 1022
- 1023
- 1024
- 1025
- 1026
- 1027
- 1028
- 1029
- 1030
- 1031
- 1032
- 1033
- 1034
- 1035
- 1036
- 1037
- 1038
- 1039
- 1040
- 1041
- 1042
- 1043
- 1044
- 1045
- 1046
- 1047
- 1048
- 1049
- 1050
- 1051
- 1052
- 1053
- 1054
- 1055
- 1056
- 1057
- 1058
- 1059
- 1060
- 1061
- 1062
- 1063
- 1064
- 1065
- 1066
- 1067
- 1068
- 1069
- 1070
- 1071
- 1072
- 1073
- 1074
- 1075
- 1076
- 1077
- 1078
- 1079
- 1080
- 1081
- 1082
- 1083
- 1084
- 1085
- 1086
- 1087
- 1088
- 1089
- 1090
- 1091
- 1092
- 1093
- 1094
- 1095
- 1096
- 1097
- 1098
- 1099
- 1100
- 1101
- 1102
- 1103
- 1104
- 1105
- 1106
- 1107
- 1108
- 1109
- 1110
- 1111
- 1112
- 1113
- 1114
- 1115
- 1116
- 1117
- 1118
- 1119
- 1120
- 1121
- 1122
- 1123
- 1124
- 1125
- 1126
- 1127
- 1128
- 1129
- 1130
- 1131
- 1132
- 1133
- 1134
- 1135
- 1136
- 1137
- 1138
- 1139
- 1140
- 1141
- 1142
- 1143
- 1144
- 1145
- 1146
- 1147
- 1148
- 1149
- 1150
- 1151
- 1152
- 1153
- 1154
- 1155
- 1156
- 1157
- 1158
- 1159
- 1160
- 1161
- 1162
- 1163
- 1164
- 1165
- 1166
- 1167
- 1168
- 1169
- 1170
- 1171
- 1172
- 1173
- 1174
- 1175
- 1176
- 1177
- 1178
- 1179
- 1180
- 1181
- 1182
- 1183
- 1184
- 1185
- 1186
- 1187
- 1188
- 1189
- 1190
- 1191
- 1192
- 1193
- 1194
- 1195
- 1196
- 1197
- 1198
- 1199
- 1200
- 1201
- 1202
- 1203
- 1204
- 1205
- 1206
- 1207
- 1208
- 1209
- 1210
- 1211
- 1212
- 1213
- 1214
- 1215
- 1216
- 1217
- 1218
- 1219
- 1220
- 1221
- 1222
- 1223
- 1224
- 1225
- 1226
- 1227
- 1228
- 1229
- 1230
- 1231
- 1232
- 1233
- 1234
- 1235
- 1236
- 1237
- 1238
- 1239
- 1240
- 1241
- 1242
- 1243
- 1244
- 1245
- 1246
- 1247
- 1248
- 1249
- 1250
- 1251
- 1252
- 1253
- 1254
- 1255
- 1256
- 1257
- 1258
- 1259
- 1260
- 1261
- 1262
- 1263
- 1264
- 1265
- 1266
- 1267
- 1268
- 1269
- 1270
- 1271
- 1272
- 1273
- 1274
- 1275
- 1276
- 1277
- 1278
- 1279
- 1280
- 1281
- 1282
- 1283
- 1284
- 1285
- 1286
- 1287
- 1288
- 1289
- 1290
- 1291
- 1292
- 1293
- 1294
- 1295
- 1296
- 1297
- 1298
- 1299
- 1300
- 1301
- 1302
- 1303
- 1304
- 1305
- 1306
- 1307
- 1308
- 1309
- 1310
- 1311
- 1312
- 1313
- 1314
- 1315
- 1316
- 1317
- 1318
- 1319
- 1320
- 1321
- 1322
- 1323
- 1324
- 1325
- 1326
- 1327
- 1328
- 1329
- 1330
- 1331
- 1332
- 1333
- 1334
- 1335
- 1336
- 1337
- 1338
- 1339
- 1340
- 1341
- 1342
- 1343
- 1344
- 1345
- 1346
- 1347
- 1348
- 1349
- 1350
- 1351
- 1352
- 1353
- 1354
- 1355
- 1356
- 1357
- 1358
- 1359
- 1360
- 1361
- 1362
- 1363
- 1364
- 1365
- 1366
- 1367
- 1368
- 1369
- 1370
- 1371
- 1372
- 1373
- 1374
- 1375
- 1376
- 1377
- 1378
- 1379
- 1380
- 1381
- 1382
- 1383
- 1384
- 1385
- 1386
- 1387
- 1388
- 1389
- 1390
- 1391
- 1392
- 1393
- 1394
- 1395
- 1396
- 1397
- 1398
- 1399
- 1400
- 1401
- 1402
- 1403
- 1404
- 1405
- 1406
- 1407
- 1408
- 1409
- 1410
- 1411
- 1412
- 1413
- 1414
- 1415
- 1416
- 1417
- 1418
- 1419
- 1420
- 1421
- 1422
- 1423
- 1424
- 1425
- 1426
- 1427
- 1428
- 1429
- 1430
- 1431
- 1432
- 1433
- 1434
- 1435
- 1436
- 1437
- 1438
- 1439
- 1440
- 1441
- 1442
- 1443
- 1444
- 1445
- 1446
- 1447
- 1448
- 1449
- 1450
- 1451
- 1452
- 1453
- 1454
- 1455
- 1456
- 1457
- 1458
- 1459
- 1460
- 1461
- 1462
- 1463
- 1464
- 1465
- 1466
- 1467
- 1468
- 1469
- 1470
- 1471
- 1472
- 1473
- 1474
- 1475
- 1476
- 1477
- 1478
- 1479
- 1480
- 1481
- 1482
- 1483
- 1484
- 1485
- 1486
- 1487
- 1488
- 1489
- 1490
- 1491
- 1492
- 1493
- 1494
- 1495
- 1496
- 1497
- 1498
- 1499
- 1500
- 1501
- 1502
- 1503
- 1504
- 1505
- 1506
- 1507
- 1508
- 1509
- 1510
- 1511
- 1512
- 1513
- 1514
- 1515
- 1516
- 1517
- 1518
- 1519
- 1520
- 1521
- 1522
- 1523
- 1524
- 1525
- 1526
- 1527
- 1528
- 1529
- 1530
- 1531
- 1532
- 1533
- 1534
- 1535
- 1536
- 1537
- 1538
- 1539
- 1540
- 1541
- 1542
- 1543
- 1544
- 1545
- 1546
- 1547
- 1548
- 1549
- 1550
- 1551
- 1552
- 1553
- 1554
- 1555
- 1556
- 1557
- 1558
- 1559
- 1560
- 1561
- 1562
- 1563
- 1564
- 1565
- 1566
- 1567
- 1568
- 1569
- 1570
- 1571
- 1572
- 1573
- 1574
- 1575
- 1576
- 1577
- 1578
- 1579
- 1580
- 1581
- 1582
- 1583
- 1584
- 1585
- 1586
- 1587
- 1588
- 1589
- 1590
- 1591
- 1592
- 1593
- 1594
- 1595
- 1596
- 1597
- 1598
- 1599
- 1600
- 1601
- 1602
- 1603
- 1604
- 1605
- 1606
- 1607
- 1608
- 1609
- 1610
- 1611
- 1612
- 1613
- 1614
- 1615
- 1616
- 1617
- 1618
- 1619
- 1620
- 1621
- 1622
- 1623
- 1624
- 1625
- 1626
- 1627
- 1628
- 1629
- 1630
- 1631
- 1632
- 1633
- 1634
- 1635
- 1636
- 1637
- 1638
- 1639
- 1640
- 1641
- 1642
- 1643
- 1644
- 1645
- 1646
- 1647
- 1648
- 1649
- 1650
- 1651
- 1652
- 1653
- 1654
- 1655
- 1656
- 1657
- 1658
- 1659
- 1660
- 1661
- 1662
- 1663
- 1664
- 1665
- 1666
- 1667
- 1668
- 1669
- 1670
- 1671
- 1672
- 1673
- 1674
- 1675
- 1676
- 1677
- 1678
- 1679
- 1680
- 1681
- 1682
- 1683
- 1684
- 1685
- 1686
- 1687
- 1688
- 1689
- 1690
- 1691
- 1692
- 1693
- 1694
- 1695
- 1696
- 1697
- 1698
- 1699
- 1700
- 1701
- 1702
- 1703
- 1704
- 1705
- 1706
- 1707
- 1708
- 1709
- 1710
- 1711
- 1712
- 1713
- 1714
- 1715
- 1716
- 1717
- 1718
- 1719
- 1720
- 1721
- 1722
- 1723
- 1724
- 1725
- 1726
- 1727
- 1728
- 1729
- 1730
- 1731
- 1732
- 1733
- 1734
- 1735
- 1736
- 1737
- 1738
- 1739
- 1740
- 1741
- 1742
- 1743
- 1744
- 1745
- 1746
- 1747
- 1748
- 1749
- 1750
- 1751
- 1752
- 1753
- 1754
- 1755
- 1756
- 1757
- 1758
- 1759
- 1760
- 1761
- 1762
- 1763
- 1764
- 1765
- 1766
- 1767
- 1768
- 1769
- 1770
- 1771
- 1772
- 1773
- 1774
- 1775
- 1776
- 1777
- 1778
- 1779
- 1780
- 1781
- 1782
- 1783
- 1784
- 1785
- 1786
- 1787
- 1788
- 1789
- 1790
- 1791
- 1792
- 1793
- 1794
- 1795
- 1796
- 1797
- 1798
- 1799
- 1800
- 1801
- 1802
- 1803
- 1804
- 1805
- 1806
- 1807
- 1808
- 1809
- 1810
- 1811
- 1812
- 1813
- 1814
- 1815
- 1816
- 1817
- 1818
- 1819
- 1820
- 1821
- 1822
- 1823
- 1824
- 1825
- 1826
- 1827
- 1828
- 1829
- 1830
- 1831
- 1832
- 1833
- 1834
- 1835
- 1836
- 1837
- 1838
- 1839
- 1840
- 1841
- 1842
- 1843
- 1844
- 1845
- 1846
- 1847
- 1848
- 1849
- 1850
- 1851
- 1852
- 1853
- 1854
- 1855
- 1856
- 1857
- 1858
- 1859
- 1860
- 1861
- 1862
- 1863
- 1864
- 1865
- 1866
- 1867
- 1868
- 1869
- 1870
- 1871
- 1872
- 1873
- 1874
- 1875
- 1876
- 1877
- 1878
- 1879
- 1880
- 1881
- 1882
- 1883
- 1884
- 1885
- 1886
- 1887
- 1888
- 1889
- 1890
- 1891
- 1892
- 1893
- 1894
- 1895
- 1896
- 1897
- 1898
- 1899
- 1900
- 1901
- 1902
- 1903
- 1904
- 1905
- 1906
- 1907
- 1908
- 1909
- 1910
- 1911
- 1912
- 1913
- 1914
- 1915
- 1916
- 1917
- 1918
- 1919
- 1920
- 1921
- 1922
- 1923
- 1924
- 1925
- 1926
- 1927
- 1928
- 1929
- 1930
- 1931
- 1932
- 1933
- 1934
- 1935
- 1936
- 1937
- 1938
- 1939
- 1940
- 1941
- 1942
- 1943
- 1944
- 1945
- 1946
- 1947
- 1948
- 1949
- 1950
- 1951
- 1952
- 1953
- 1954
- 1955
- 1956
- 1957
- 1958
- 1959
- 1960
- 1961
- 1962
- 1963
- 1964
- 1965
- 1966
- 1967
- 1968
- 1969
- 1970
- 1971
- 1972
- 1973
- 1974
- 1975
- 1976
- 1977
- 1978
- 1979
- 1980
- 1981
- 1982
- 1983
- 1984
- 1985
- 1986
- 1987
- 1988
- 1989
- 1990
- 1991
- 1992
- 1993
- 1994
- 1995
- 1996
- 1997
- 1998
- 1999
- 2000
- 2001
- 2002
- 2003
- 2004
- 2005
- 2006
- 2007
- 2008
- 2009
- 2010
- 2011
- 2012
- 2013
- 2014
- 2015
- 2016
- 2017
- 2018
- 2019
- 2020
- 2021
- 2022
- 2023
- 2024
- 2025
- 2026
- 2027
- 2028
- 2029
- 2030
- 2031
- 2032
- 2033
- 2034
- 2035
- 2036
- 2037
- 2038
- 2039
- 2040
- 2041
- 2042
- 2043
- 2044
- 2045
- 2046
- 2047
- 2048
- 2049
- 2050
- 2051
- 2052
- 2053
- 2054
- 2055
- 2056
- 2057
- 2058
- 2059
- 2060
- 2061
- 2062
- 2063
- 2064
- 2065
- 2066
- 2067
- 2068
- 2069
- 2070
- 2071
- 2072
- 2073
- 2074
- 2075
- 2076
- 2077
- 2078
- 2079
- 2080
- 2081
- 2082
- 2083
- 2084
- 2085
- 2086
- 2087
- 2088
- 2089
- 2090
- 2091
- 2092
- 2093
- 2094
- 2095
- 2096
- 2097
- 2098
- 2099
- 2100
- 2101
- 2102
- 2103
- 2104
- 2105
- 2106
- 2107
- 2108
- 2109
- 2110
- 2111
- 2112
- 2113
- 2114
- 2115
- 2116
- 2117
- 2118
- 2119
- 2120
- 2121
- 2122
- 2123
- 2124
- 2125
- 2126
- 2127
- 2128
- 2129
- 2130
- 2131
- 2132
- 2133
- 2134
- 2135
- 2136
- 2137
- 2138
- 2139
- 2140
- 2141
- 2142
- 2143
- 2144
- 2145
- 2146
- 2147
- 2148
- 2149
- 2150
- 2151
- 2152
- 2153
- 2154
- 2155
- 2156
- 2157
- 2158
- 2159
- 2160
- 2161
- 2162
- 2163
- 2164
- 2165
- 2166
- 2167
- 2168
- 2169
- 2170
- 2171
- 2172
- 2173
- 2174
- 2175
- 2176
- 2177
- 2178
- 2179
- 2180
- 2181
- 2182
- 2183
- 2184
- 2185
- 2186
- 2187
- 2188
- 2189
- 2190
- 2191
- 2192
- 2193
- 2194
- 2195
- 2196
- 2197
- 2198
- 2199
- 2200
- 2201
- 2202
- 2203
- 2204
- 2205
- 2206
- 2207
- 2208
- 2209
- 2210
- 2211
- 2212
- 2213
- 2214
- 2215
- 2216
- 2217
- 2218
- 2219
- 2220
- 2221
- 2222
- 2223
- 2224
- 2225
- 2226
- 2227
- 2228
- 2229
- 2230
- 2231
- 2232
- 2233
- 2234
- 2235
- 2236
- 2237
- 2238
- 2239
- 2240
- 2241
- 2242
- 2243
- 2244
- 2245
- 2246
- 2247
- 2248
- 2249
- 2250
- 2251
- 2252
- 2253
- 2254
- 2255
- 2256
- 2257
- 2258
- 2259
- 2260
- 2261
- 2262
- 2263
- 2264
- 2265
- 2266
- 2267
- 2268
- 2269
- 2270
- 2271
- 2272
- 2273
- 2274
- 2275
- 2276
- 2277
- 2278
- 2279
- 2280
- 2281
- 2282
- 2283
- 2284
- 2285
- 2286
- 2287
- 2288
- 2289
- 2290
- 2291
- 2292
- 2293
- 2294
- 2295
- 2296
- 2297
- 2298
- 2299
- 2300
- 2301
- 2302
- 2303
- 2304
- 2305
- 2306
- 2307
- 2308
- 2309
- 2310
- 2311
- 2312
- 2313
- 2314
- 2315
- 2316
- 2317
- 2318
- 2319
- 2320
- 2321
- 2322
- 2323
- 2324
- 2325
- 2326
- 2327
- 2328
- 2329
- 2330
- 2331
- 2332
- 2333
- 2334
- 2335
- 2336
- 2337
- 2338
- 2339
- 2340
- 2341
- 2342
- 2343
- 2344
- 2345
- 2346
- 2347
- 2348
- 2349
- 2350
- 2351
- 2352
- 2353
- 2354
- 2355
- 2356
- 2357
- 2358
- 2359
- 2360
- 2361
- 2362
- 2363
- 2364
- 2365
- 2366
- 2367
- 2368
- 2369
- 2370
- 2371
- 2372
- 2373
- 2374
- 2375
- 2376
- 2377
- 2378
- 2379
- 2380
- 2381
- 2382
- 2383
- 2384
- 2385
- 2386
- 2387
- 2388
- 2389
- 2390
- 2391
- 2392
- 2393
- 2394
- 2395
- 2396
- 2397
- 2398
- 2399
- 2400
- 2401
- 2402
- 2403
- 2404
- 2405
- 2406
- 2407
- 2408
- 2409
- 2410
- 2411
- 2412
- 2413
- 2414
- 2415
- 2416
- 2417
- 2418
- 2419
- 2420
- 2421
- 2422
- 2423
- 2424
- 2425
- 2426
- 2427
- 2428
- 2429
- 2430
- 2431
- 2432
- 2433
- 2434
- 2435
- 2436
- 2437
- 2438
- 2439
- 2440
- 2441
- 2442
- 2443
- 2444
- 2445
- 2446
- 2447
- 2448
- 2449
- 2450
- 2451
- 2452
- 2453
- 2454
- 2455
- 2456
- 2457
- 2458
- 2459
- 2460
- 2461
- 2462
- 2463
- 2464
- 2465
- 2466
- 2467
- 2468
- 2469
- 2470
- 2471
- 2472
- 2473
- 2474
- 2475
- 2476
- 2477
- 2478
- 2479
- 2480
- 2481
- 2482
- 2483
- 2484
- 2485
- 2486
- 2487
- 2488
- 2489
- 2490
- 2491
- 2492
- 2493
- 2494
- 2495
- 2496
- 2497
- 2498
- 2499
- 2500
- 2501
- 2502
- 2503
- 2504
- 2505
- 2506
- 2507
- 2508
- 2509
- 2510
- 2511
- 2512
- 2513
- 2514
- 2515
- 2516
- 2517
- 2518
- 2519
- 2520
- 2521
- 2522
- 2523
- 2524
- 2525
- 2526
- 2527
- 2528
- 2529
- 2530
- 2531
- 2532
- 2533
- 2534
- 2535
- 2536
- 2537
- 2538
- 2539
- 2540
- 2541
- 2542
- 2543
- 2544
- 2545
- 2546
- 2547
- 2548
- 2549
- 2550
- 2551
- 2552
- 2553
- 2554
- 2555
- 2556
- 2557
- 2558
- 2559
- 2560
- 2561
- 2562
- 2563
- 2564
- 2565
- 2566
- 2567
- 2568
- 2569
- 2570
- 2571
- 2572
- 2573
- 2574
- 2575
- 2576
- 2577
- 2578
- 2579
- 2580
- 2581
- 2582
- 2583
- 2584
- 2585
- 2586
- 2587
- 2588
- 2589
- 2590
- 2591
- 2592
- 2593
- 2594
- 2595
- 2596
- 2597
- 2598
- 2599
- 2600
- 2601
- 2602
- 2603
- 2604
- 2605
- 2606
- 2607
- 2608
- 2609
- 2610
- 2611
- 2612
- 2613
- 2614
- 2615
- 2616
- 2617
- 2618
- 2619
- 2620
- 2621
- 2622
- 2623
- 2624
- 2625
- 2626
- 2627
- 2628
- 2629
- 2630
- 2631
- 2632
- 2633
- 2634
- 2635
- 2636
- 2637
- 2638
- 2639
- 2640
- 2641
- 2642
- 2643
- 2644
- 2645
- 2646
- 2647
- 2648
- 2649
- 2650
- 2651
- 2652
- 2653
- 2654
- 2655
- 2656
- 2657
- 2658
- 2659
- 2660
- 2661
- 2662
- 2663
- 2664
- 2665
- 2666
- 2667
- 2668
- 2669
- 2670
- 2671
- 2672
- 2673
- 2674
- 2675
- 2676
- 2677
- 2678
- 2679
- 2680
- 2681
- 2682
- 2683
- 2684
- 2685
- 2686
- 2687
- 2688
- 2689
- 2690
- 2691
- 2692
- 2693
- 2694
- 2695
- 2696
- 2697
- 2698
- 2699
- 2700
- 2701
- 2702
- 2703
- 2704
- 2705
- 2706
- 2707
- 2708
- 2709
- 2710
- 2711
- 2712
- 2713
- 2714
- 2715
- 2716
- 2717
- 2718
- 2719
- 2720
- 2721
- 2722
- 2723
- 2724
- 2725
- 2726
- 2727
- 2728
- 2729
- 2730
- 2731
- 2732
- 2733
- 2734
- 2735
- 2736
- 2737
- 2738
- 2739
- 2740
- 2741
- 2742
- 2743
- 2744
- 2745
- 2746
- 2747
- 2748
- 2749
- 2750
- 2751
- 2752
- 2753
- 2754
- 2755
- 2756
- 2757
- 2758
- 2759
- 2760
- 2761
- 2762
- 2763
- 2764
- 2765
- 2766
- 2767
- 2768
- 2769
- 2770
- 2771
- 2772
- 2773
- 2774
- 2775
- 2776
- 2777
- 2778
- 2779
- 2780
- 2781
- 2782
- 2783
- 2784
- 2785
- 2786
- 2787
- 2788
- 2789
- 2790
- 2791
- 2792
- 2793
- 2794
- 2795
- 2796
- 2797
- 2798
- 2799
- 2800
- 2801
- 2802
- 2803
- 2804
- 2805
- 2806
- 2807
- 2808
- 2809
- 2810
- 2811
- 2812
- 2813
- 2814
- 2815
- 2816
- 2817
- 2818
- 2819
- 2820
- 2821
- 2822
- 2823
- 2824
- 2825
- 2826
- 2827
- 2828
- 2829
- 2830
- 2831
- 2832
- 2833
- 2834
- 2835
- 2836
- 2837
- 2838
- 2839
- 2840
- 2841
- 2842
- 2843
- 2844
- 2845
- 2846
- 2847
- 2848
- 2849
- 2850
- 2851
- 2852
- 2853
- 2854
- 2855
- 2856
- 2857
- 2858
- 2859
- 2860
- 2861
- 2862
- 2863
- 2864
- 2865
- 2866
- 2867
- 2868
- 2869
- 2870
- 2871
- 2872
- 2873
- 2874
- 2875
- 2876
- 2877
- 2878
- 2879
- 2880
- 2881
- 2882
- 2883
- 2884
- 2885
- 2886
- 2887
- 2888
- 2889
- 2890
- 2891
- 2892
- 2893
- 2894
- 2895
- 2896
- 2897
- 2898
- 2899
- 2900
- 2901
- 2902
- 2903
- 2904
- 2905
- 2906
- 2907
- 2908
- 2909
- 2910
- 2911
- 2912
- 2913
- 2914
- 2915
- 2916
- 2917
- 2918
- 2919
- 2920
- 2921
- 2922
- 2923
- 2924
- 2925
- 2926
- 2927
- 2928
- 2929
- 2930
- 2931
- 2932
- 2933
- 2934
- 2935
- 2936
- 2937
- 2938
- 2939
- 2940
- 2941
- 2942
- 2943
- 2944
- 2945
- 2946
- 2947
- 2948
- 2949
- 2950
- 2951
- 2952
- 2953
- 2954
- 2955
- 2956
- 2957
- 2958
- 2959
- 2960
- 2961
- 2962
- 2963
- 2964
- 2965
- 2966
- 2967
- 2968
- 2969
- 2970
- 2971
- 2972
- 2973
- 2974
- 2975
- 2976
- 2977
- 2978
- 2979
- 2980
- 2981
- 2982
- 2983
- 2984
- 2985
- 2986
- 2987
- 2988
- 2989
- 2990
- 2991
- 2992
- 2993
- 2994
- 2995
- 2996
- 2997
- 2998
- 2999
- 3000
- 3001
- 3002
- 3003
- 3004
- 3005
- 3006
- 3007
- 3008
- 3009
- 3010
- 3011
- 3012
- 3013
- 3014
- 3015
- 3016
- 3017
- 3018
- 3019
- 3020
- 3021
- 3022
- 3023
- 3024
- 3025
- 3026
- 3027
- 3028
- 3029
- 3030
- 3031
- 3032
- 3033
- 3034
- 3035
- 3036
- 3037
- 3038
- 3039
- 3040
- 3041
- 3042
- 3043
- 3044
- 3045
- 3046
- 3047
- 3048
- 3049
- 3050
- 3051
- 3052
- 3053
- 3054
- 3055
- 3056
- 3057
- 3058
- 3059
- 3060
- 3061
- 3062
- 3063
- 3064
- 3065
- 3066
- 3067
- 3068
- 3069
- 3070
- 3071
- 3072
- 3073
- 3074
- 3075
- 3076
- 3077
- 3078
- 3079
- 3080
- 3081
- 3082
- 3083
- 3084
- 3085
- 3086
- 3087
- 3088
- 3089
- 3090
- 3091
- 3092
- 3093
- 3094
- 3095
- 3096
- 3097
- 3098
- 3099
- 3100
- 3101
- 3102
- 3103
- 3104
- 3105
- 3106
- 3107
- 3108
- 3109
- 3110
- 3111
- 3112
- 3113
- 3114
- 3115
- 3116
- 3117
- 3118
- 3119
- 3120
- 3121
- 3122
- 3123
- 3124
- 3125
- 3126
- 3127
- 3128
- 3129
- 3130
- 3131
- 3132
- 3133
- 3134
- 3135
- 3136
- 3137
- 3138
- 3139
- 3140
- 3141
- 3142
- 3143
- 3144
- 3145
- 3146
- 3147
- 3148
- 3149
- 3150
- 3151
- 3152
- 3153
- 3154
- 3155
- 3156
- 3157
- 3158
- 3159
- 3160
- 3161
- 3162
- 3163
- 3164
- 3165
- 3166
- 3167
- 3168
- 3169
- 3170
- 3171
- 3172
- 3173
- 3174
- 3175
- 3176
- 3177
- 3178
- 3179
- 3180
- 3181
- 3182
- 3183
- 3184
- 3185
- 3186
- 3187
- 3188
- 3189
- 3190
- 3191
- 3192
- 3193
- 3194
- 3195
- 3196
- 3197
- 3198
- 3199
- 3200
- 3201
- 3202
- 3203
- 3204
- 3205
- 3206
- 3207
- 3208
- 3209
- 3210
- 3211
- 3212
- 3213
- 3214
- 3215
- 3216
- 3217
- 3218
- 3219
- 3220
- 3221
- 3222
- 3223
- 3224
- 3225
- 3226
- 3227
- 3228
- 3229
- 3230
- 3231
- 3232
- 3233
- 3234
- 3235
- 3236
- 3237
- 3238
- 3239
- 3240
- 3241
- 3242
- 3243
- 3244
- 3245
- 3246
- 3247
- 3248
- 3249
- 3250
- 3251
- 3252
- 3253
- 3254
- 3255
- 3256
- 3257
- 3258
- 3259
- 3260
- 3261
- 3262
- 3263
- 3264
- 3265
- 3266
- 3267
- 3268
- 3269
- 3270
- 3271
- 3272
- 3273
- 3274
- 3275
- 3276
- 3277
- 3278
- 3279
- 3280
- 3281
- 3282
- 3283
- 3284
- 3285
- 3286
- 3287
- 3288
- 3289
- 3290
- 3291
- 3292
- 3293
- 3294
- 3295
- 3296
- 3297
- 3298
- 3299
- 3300
- 3301
- 3302
- 3303
- 3304
- 3305
- 3306
- 3307
- 3308
- 3309
- 3310
- 3311
- 3312
- 3313
- 3314
- 3315
- 3316
- 3317
- 3318
- 3319
- 3320
- 3321
- 3322
- 3323
- 3324
- 3325
- 3326
- 3327
- 3328
- 3329
- 3330
- 3331
- 3332
- 3333
- 3333