检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
/v2/manage/namespaces/{namespace}/access swr:namespace:createNamespaceAccess - DELETE /v2/manage/namespaces/{namespace}/access swr:namespace:deleteNamespaceAccess
授予绑定管理面IP操作权限。 write cluster * g:ResourceTag/<tag-key> g:EnterpriseProjectId dws:cluster:checkAccessLts 授予检查LTS服务是否正常操作权限。 read cluster * g:ResourceTag/<tag-key>
值。根据适用范围,分为全局级条件键和服务级条件键。 全局级条件键(前缀为g:)适用于所有操作,在鉴权过程中,云服务不需要提供用户身份信息,系统将自动获取并鉴权。详情请参见:全局条件键。 服务级条件键(前缀为服务缩写,如ims:)仅适用于对应服务的操作,详情请参见表3。 单值/多值
可信服务概述 什么是可信服务 可信服务是指可与Organizations服务集成,提供组织级相关能力的华为云服务。管理账号可以在组织中开启某个云服务为可信服务。成为可信服务后,云服务可以获取组织中的组织单元及成员账号信息,并基于此信息提供组织级的管理能力。例如,开启CTS云审计为
g:EnterpriseProjectId hss:container:listPodInfo 授予权限以查询pod基本信息列表。 list - g:EnterpriseProjectId hss:container:showPodDetail 授予权限以查询pod详细信息。 read - g:EnterpriseProjectId
支持SCP的云服务 当前支持使用SCP的云服务如下表所示: 支持SCP的云服务同时也支持IAM的身份策略。 计算 序号 服务名称 相关文档 1 弹性云服务器(ECS) 弹性云服务器 ECS 2 裸金属服务(BMS) 裸金属服务器 BMS 3 镜像服务(IMS) 镜像服务 IMS 4
启用可信服务 功能介绍 启用服务(由service_principal指定的服务)与组织的集成。启用可信服务后,允许指定的可信服务对组织中的所有账号创建服务关联委托。这允许可信服务代表您在组织及其账号中执行操作。此接口只能由组织的管理账号调用。 调试 您可以在API Explor
禁用受信任服务 功能介绍 禁用服务(由service_principal指定的服务)与组织的集成。禁用可信服务后,指定服务将不可以在组织中的新账号中创建服务关联委托。这意味着该服务无法代表您对组织中的任何新账号执行操作。在服务完成从组织中的清理之前,服务仍可以在旧账号中执行操作。此接口只能由组织的管理账号调用。
0/{project_id}/cluster/{cluster_id}/period css:cluster:toPeriod - POST /v1.0/{project_id}/clusters/{cluster_id}/changename css:cluster:modifyName
列出所有可以与组织服务集成的云服务 功能介绍 列出所有可以与组织服务集成的云服务。集成后云服务将成为组织的可信服务。 调试 您可以在API Explorer中调试该接口,支持自动认证鉴权。API Explorer可以自动生成SDK代码示例,并提供SDK代码示例调试功能。 URI GET
使用服务关联委托执行的任何操作。 由不支持SCP的云服务对支持SCP的云服务发起的API调用请求,将不受SCP限制。当前支持SCP的云服务和区域请参见:支持SCP的云服务和支持SCP的区域。 通过API方式获取Token后,使用该Token访问支持SCP的云服务的API,在大多数场景下将不受SCP限制。
支持标签策略的云服务 当前支持使用标签策略的云服务和资源类型如下表所示: 表1 支持标签策略的云服务和资源类型 服务名称 资源类型 DDoS原生基础防护服务(Anti-DDoS) 公网IP(ip) DDoS防护服务(AAD) 实例(instance) 应用运维管理(AOM) 告警规则(alarmRule)
GET /v1/accelerators ga:accelerator:list - POST /v1/accelerators ga:accelerator:create - GET /v1/accelerators/{accelerator_id} ga:accelerator:get
授予权限以删除日志接入。 write accessConfig * - lts:accessConfig:list 授予权限以查询日志接入列表。 list - - lts:accessConfig:update 授予权限以修改日志接入。 write accessConfig * - hostGroup
-id>:cluster:<cluster-id> g:EnterpriseProjectId mrs:cluster:listFiles 授予权限以查询集群中的文件列表。 list mrs:<region>:<account-id>:cluster:<cluster-id> g
全局级条件键和服务级条件键。 全局级条件键(前缀为g:)适用于所有操作,在鉴权过程中,云服务不需要提供用户身份信息,组织将自动获取并鉴权。详情请参见:全局条件键。 服务级条件键(前缀通常为服务缩写,如DEW:)仅适用于对应服务的操作,详情请参见表 DEW支持的服务级条件键。 单值
cse:namespace:get - DELETE /v1/{project_id}/nacos/v1/console/namespaces cse:namespace:delete - POST /v1/{project_id}/nacos/v1/console/namespaces
云监控服务 CES Organizations服务中的服务控制策略(Service Control Policy,以下简称SCP)可以使用以下授权项元素设置访问控制策略 SCP不直接进行授权,只划定权限边界。将SCP绑定到组织单元或者成员账号时,并没有直接对组织单元或成员账号授予
t-name>/<stack-set-id> 条件(Condition) 资源编排服务 (RFS)服务不支持在SCP中的条件键中配置服务级的条件键。 资源编排服务 (RFS)可以使用适用于所有服务的全局条件键,请参考全局条件键。 父主题: 管理与监管
根据适用范围,分为全局级条件键和服务级条件键。 全局级条件键(前缀为g:)适用于所有操作,在鉴权过程中,云服务不需要提供用户身份信息,系统将自动获取并鉴权。详情请参见:全局条件键。 服务级条件键(前缀通常为服务缩写,如dns:)仅适用于对应服务的操作,详情请参见表4。 单值/多