检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
用户服务 费用中心 成本中心 账号中心 企业中心 消息中心 客户运营能力 父主题: SCP授权参考
将管理账号的组织管理权限进行拆分,根据用户职能给用户分配不同的访问和管理权限,以达到用户之间的权限隔离。例如管理账号有两个IAM用户,一个IAM用户可以创建和删除组织单元,一个IAM用户只能查看组织单元。 给管理账号中不同职能部门的员工创建IAM用户,让员工拥有唯一和独立安全凭证访问
名、账号ID、用户名、用户ID、项目名称、项目ID。 每个区域的项目ID有所不同,需要根据业务所在的区域获取对应的项目ID。 图2 查看账号名、账号ID、用户名、用户ID、项目名称、项目ID 调用API获取用户ID、项目ID 获取用户ID请参考:管理员查询IAM用户列表。 获取项
表6 管理数据库和用户 权限 API 对应的授权项 依赖的授权项 创建数据库 POST /v3/{project_id}/instances/{instance_id}/database gaussdb:instance:createDatabase - 创建数据库用户 POST
g:EnterpriseProjectId gaussdbformysql:database:create 授予实例创建数据库的权限。 write instance * g:EnterpriseProjectId gaussdbformysql:database:delete 授予实例删除数据库的权限。
list - - rds:databaseUser:list 授予查询数据库用户列表的权限。 list instance g:EnterpriseProjectId g:ResourceTag/<tag-key> rds:database:list 授予查询数据库列表的权限。 list
数据库 云数据库 RDS 文档数据库服务 DDS 云数据库 GaussDB 数据复制服务 DRS 云数据库 TaurusDB 父主题: SCP授权参考
内容分发网络 CDN 数据库 序号 服务名称 相关文档 1 云数据库(RDS) 云数据库 RDS 2 文档数据库服务(DDS) 文档数据库服务 DDS 3 云数据库 GaussDB 云数据库 GaussDB 4 数据复制服务(DRS) 数据复制服务 DRS 5 云数据库 GaussDB(for
加速器实例(accelerator) 监听器(listener) 云数据库 GaussDB 实例(instance) 云数据库 GaussDB(for MySQL) 实例(instance) 云数据库 GeminiDB(原 云数据库 GaussDB for NoSQL) 实例(instance)
阻止成员账号退出组织 阻止根用户的服务访问 禁止创建带有指定标签的资源 禁止访问指定区域的资源 禁止共享到组织外 禁止共享指定类型的资源 禁止组织内账号给组织外的账号进行聚合授权 禁止根用户使用除IAM之外的云服务 阻止IAM用户和委托进行某些修改 阻止IAM用户和委托进行某些修改,但指定的账号除外
izations控制台,进入组织管理页面。 在组织结构树中选中父OU的名称(而不是展开框)。如您是首次创建OU,则需选中根OU的名称(即Root)。 OU最深可嵌套5层,一个OU只能有一个父OU,一个OU下可以关联多个子OU。父OU即为上一层的OU,创建OU时请确保选中正确的父OU。
源时,可以使用标签按各种维度(例如用途、所有者或环境)对云资源进行分类。 标签的工作方式如图1所示。在此示例中,您为每个组织成员账号分配了两个标签,每个标签都包含您定义的一个“键”和一个“值”,一个标签使用键为“团队”,另一个使用键为“环境”,每个标签都拥有相关的值。 图1 标签示例
列表参见:已对接组织的云服务列表。 什么是委托管理员 委托管理员账号是一个组织中有特殊权限的成员账号。管理账号可指定某个成员账号为某个可信服务的委托管理员账号。成为委托管理员账号后,该成员账号下的用户可以使用对应可信服务的组织级管理能力。例如,某一个成员账号成为CTS云服务的委托
d>:organization:<organization-id> root organizations::<management-account-id>:root:<organization-id>/<root-id> account organizations::<manag
dbss::deleteAuditInstanceJob 授予权限以删除审计实例创建失败的任务。 write - - dbss::listRdsDb 授予权限以查询RDS数据库。 list - - dbss:auditInstance:instanceStart 授予权限以开启审计实例。 write
ts/stored-value-cards billing:coupon:view 查看优惠券、现金券、代金券。 查询收支明细 GET /v2/accounts/customer-accounts/account-change-records billing:balance:view
(Service Control Policy,SCP) 是一种基于组织的访问控制策略。组织管理账号可以使用SCP指定组织中成员账号的权限边界,限制账号内用户的操作。SCP可以关联到组织、OU和成员账号。当SCP关联到组织或OU时,该组织或OU下所有账号均受该策略影响。 本节将从以下几方面为您介绍SCP:
和E,它们最终仍然会被父OU的SCP阻止。子OU(或账号)的SCP不允许A或B,因此, 子OU(或账号)将阻止这些权限。最终,子OU的权限是父OU权限和子OU(或账号)绑定SCP的权限交集,即下图中的权限C。 如果椭圆右侧是一个成员账号,则交集是授予该账号中的用户和用户组的最大权
调整配额 什么是配额? 为防止资源滥用,平台限定了各服务资源的配额,对用户的资源数量和容量做了限制。如您最多可以创建多少个组织单元、邀请多少成员账号等。 如果当前资源配额限制无法满足使用需要,您可以申请扩大配额。 怎样查看我的配额? 登录管理控制台。 单击管理控制台左上角的,选择区域和项目。
detachPolicy 添加标签 Account OrganizationUnit Policy Root Tag tagResource 删除标签 Account OrganizationUnit Policy Root Tag untagResource 父主题: 使用CTS审计组织操作事件