已找到以下 101 条记录
AI智能搜索
产品选择
组织 Organizations
没有找到结果,请重新输入
产品选择
组织 Organizations
在搜索结果页开启AI智能搜索
开启
产品选择
没有找到结果,请重新输入
  • 服务控制策略概述 - 组织 Organizations

    非您将其替换为具有允许操作的自定义策略,否则不应解绑该策略。当您确定需要解绑“FullAccess”并且配置具有允许操作的自定义策略时,除配置业务需要的授权项外,必须额外配置iamToken::*和signin::*。 如果解绑Root的“FullAccess”策略,则整个组织内

  • 禁用受信任服务 - 组织 Organizations

    禁用受信任服务 功能介绍 禁用服务(由service_principal指定的服务)与组织的集成。禁用可信服务,指定服务将不可以在组织中的新账号中创建服务关联委托。这意味着该服务无法代表您对组织中的任何新账号执行操作。在服务完成从组织中的清理之前,服务仍可以在旧账号中执行操作。此接口只能由组织的管理账号调用。

  • 启用和禁用标签策略 - 组织 Organizations

    如果您不想再使用标签策略管理组织的标签规则,可以禁用标签策略,但只有组织的管理账号才可以禁用标签策略。 禁用标签策略,所有标签策略会自动从组织中的所有实体解绑,包括所有OU和账号,但是策略本身不会被删除。 若禁用标签策略再重新启用标签策略,实体与其他标签策略的绑定关系将丢失,如需恢复则需要管理账号重新绑定。

  • 创建标签策略 - 组织 Organizations

    指定标签键的允许值。 勾选此项单击“添加值”,为标签键指定的一个或多个允许值,表示此标签键仅允许使用此处指定的值,否则为不合规。如不勾选此项或勾选未添加标签值,则此标签键使用任何值(包括没有值)都将视为合规。 图2 添加标签键的允许值 指定执行标签策略检查的资源类型。 勾选此项单击“添加资源

  • 在CTS事件列表查看云审计事件 - 组织 Organizations

    只能在账号自己的事件列表页面去查看,或者到组织追踪器配置的OBS桶中查看,也可以到组织追踪器配置的CTS/system日志流下面去查看。 用户通过云审计控制台只能查询最近7天的操作记录。如果需要查询超过7天的操作记录,您必须配置转储到对象存储服务(OBS)或云日志服务(LTS),

  • 移除成员账号 - 组织 Organizations

    在组织中创建账号时默认创建的IAM委托,账号离开组织并不会自动删除,组织管理账号可继续通过此委托访问成员账号的数据,如需终止组织管理账号的此访问权限,需成员账号手动删除委托。 在组织中创建的账号离开组织,不会改变该账号与组织管理账号的财务托管模式。邀请加入组织的账号离开组织,不会改变该账号原有的财务关系。如需调整请参见解除关联子账号。

  • SCP原理介绍 - 组织 Organizations

    行创建和修改自定义策略。自定义策略是对系统策略的扩展和补充。目前Organizations云服务支持策略编辑器和JSON视图两种自定义策略配置方式。 权限控制原理 划定权限边界 SCP不直接进行授权,只划定权限边界。将SCP绑定到组织单元或者成员账号时,并没有直接对组织单元或成员

  • 使用标签策略规范资源的标签 - 组织 Organizations

    指定执行标签策略检查的资源类型。 勾选此项单击“添加资源类型”,在弹窗中阅读并勾选确认标签策略存在的风险说明,然后选择资源类型,单击“确定”。 单击右下角的“保存”,标签策略创建成功。 步骤二:绑定标签策略 将创建的标签策略与某一成员账号进行绑定,该成员账号为相关资源添加标签时,需要遵循此标签策略定义的标签规范。

  • API概览 - 组织 Organizations

    的集成。启用可信服务,允许指定的可信服务对组织中的所有账号创建服务关联委托。这允许可信服务代表您在组织及其账号中执行操作。此接口只能由组织的管理账号调用。 禁用受信任服务 禁用服务(由service_principal指定的服务)与组织的集成。禁用可信服务,指定服务将不可以在

  • 使用SCP控制成员账号的权限 - 组织 Organizations

    在策略内容左侧单击策略语句中的“Effect”或“Action”,然后在右侧的策略编辑器中单击“添加操作”的“+”号。 在弹窗中选择RAM服务的“ram:resourceShares:delete”操作,单击“确定”。 单击“添加资源”的“+”号,在弹窗中选择RAM服务的“所有资源”,单击“确定”。 最终的策

  • 状态码 - 组织 Organizations

    状态码 正常 返回值 说明 200 OK GET和PUT操作正常返回。 201 Created POST操作正常返回。 202 Accepted 请求已被接受。 204 No Content DELETE操作正常返回。 异常 返回值 说明 400 Bad Request 服务器未能处理请求。

  • 权限管理 - 组织 Organizations

    默认情况下,管理员创建的IAM用户没有任何权限,需要将其加入用户组,并给用户组授予策略或角色,才能使得用户组中的用户获得对应的权限,这一过程称为授权。授权,用户就可以基于被授予的权限对云服务进行操作。 Organizations服务为全局服务。授权时,“授权范围”需要选择“全局服务资源”。 权限根据授权精细程度分为角色和策略。

  • 云备份 CBR - 组织 Organizations

    授予创建组织策略权限。 write - - cbr:organizationPolicies:listPolicyDetail 授予查询组织策略部署状态列表权限。 read - - cbr:organizationPolicies:delete 授予删除组织策略权限。 write - -

  • 基本概念 - 组织 Organizations

    账号可以关联在根组织单元或任一层级的组织单元。如何管理组织请参见组织管理。 根组织单元 当您开通Organizations云服务并创建组织,系统会为您自动生成根组织单元。根组织单元位于整个组织树的顶端,组织由根组织单元向下关联组织单元和账号。 组织单元 组织单元是可以理解为成员

  • 消息中心 - 组织 Organizations

    可查看消息接收配置和语音接收配置信息。 read * - messageCenter:omMsg:view 可查看和操作运维分类消息。 可查看消息接收配置和语音接收配置信息。 read * - messageCenter:omMsg:subscribe 可查看消息接收配置和语音接收配置信息。

  • SCP示例 - 组织 Organizations

    SCP示例 本章节为您介绍SCP的常用示例,包含如下内容: 阻止成员账号退出组织 阻止根用户的服务访问 禁止创建带有指定标签的资源 禁止访问指定区域的资源 禁止共享到组织外 禁止共享指定类型的资源 禁止组织内账号给组织外的账号进行聚合授权 禁止根用户使用除IAM之外的云服务 阻止IAM用户和委托进行某些修改

  • 删除组织 - 组织 Organizations

    只有删除组织里所有的成员账号、组织单元和策略,才可以删除组织。 删除组织的影响 对管理账号的影响 管理账号将成为独立账号。您可以继续将此账号作为独立账号使用,也可以使用它创建不同的组织,它也可以作为成员账号接受其他组织的邀请。 组织的管理账号从来不受服务控制策略(SCP)的影响,所以组织删除,管理账号及管理账号的IAM用户权限没有任何更改。

  • 创建账号 - 组织 Organizations

    单击“确定”,切换至创建的新账号中。 通过IAM身份中心登录创建的账号 账号创建完成,可以将其与IAM身份中心的用户和权限集进行关联,关联即可通过IAM身份中心的用户门户URL登录控制台,登录可以访问组织下账号的资源。资源具体的访问权限由IAM身份中心权限集控制。 账号关联用户/组和权限集。

  • SDK概述 - 组织 Organizations

    的难度,推荐使用。 SDK列表 表1提供了Organizations服务支持的SDK列表,您可以在GitHub仓库查看SDK更新历史、获取安装包以及查看指导文档。 表1 SDK列表 编程语言 Github地址 参考文档 Java huaweicloud-sdk-java-v3 Java

  • 使用Organizations管理多账号 - 组织 Organizations

    勾选“我已阅读并同意《华为云企业管理服务使用声明》”,并单击“免费开通”。 开通您将自动成为企业主账号。 为账号充值。 Organizations服务为免费服务,使用Organizations服务的相关功能不收取任何费用。 但当您的账号因欠费受限冻结,将无法在Organizations控制台执行任何写操