检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
mrs:cluster:stopSql 授予权限以取消sql执行。 write mrs:<region>:<account-id>:cluster:<cluster-id> g:EnterpriseProjectId mrs:cluster:createSql 授予权限以提交sql执行。 write mrs:<r
coc:instance:startRDSInstance 启用RDS实例的权限。 write instance - coc:instance:stopRDSInstance 停止RDS实例的权限。 write instance - coc:instance:restartRDSInstance 重启RDS实例的权限。
没有为标签键指定标签值,则任何值(包括没有值)都将视为合规。 强制执行:表示阻止对指定服务和资源执行任何不合规标记操作。如未指定任何服务和资源类型,则此标签策略不会对任何资源生效。 通配符:可以在标签值和强制执行字段中使用通配符 "*",不过必须遵循以下约束: 每个标签值仅使用一个通配符。例如,允许使用
服务能够在您组织的成员账号中代表您执行任务。当您启用某个服务为可信服务时,该服务可以请求Organizations在其成员账号中创建服务关联委托,可信服务按需异步执行此操作。此服务关联委托具有预定义的IAM权限,允许可信服务在成员账号中拥有执行可信服务文档中所述任务的权限,相当于
an 授予权限创建执行计划。 write stack * - rf:stack:getExecutionPlanMetadata 授予权限获取执行计划元数据信息。 read stack * - rf:stack:getExecutionPlan 授予权限获取执行计划信息。 read
在组织及其账号中执行操作。此接口只能由组织的管理账号调用。 禁用受信任服务 禁用服务(由service_principal指定的服务)与组织的集成。禁用可信服务后,指定服务将不可以在组织中的新账号中创建服务关联委托。这意味着该服务无法代表您对组织中的任何新账号执行操作。在服务完成
1/zones/{zone_id}/recordsets dns:recordset:list - GET /v2.1/zones/{zone_id}/recordsets/{recordset_id} dns:recordset:get - PUT /v2.1/zones/{zone_id}/recordsets/{recordset_id}
其他 查询有效的策略 列出组织中的根、组织单元和账号 列出所有可以与组织服务集成的云服务 列出被添加到标签策略强制执行的资源类型 列出租户的组织配额 父主题: API
”策略,则该账号的可操作权限将失效。 不受SCP限制的任务 您无法使用SCP来限制以下任务: 组织管理账号及其IAM用户执行的任何操作。 使用服务关联委托执行的任何操作。 由不支持SCP的云服务对支持SCP的云服务发起的API调用请求,将不受SCP限制。当前支持SCP的云服务和区
alarms/keywords-alarm-rule lts:alarmRule:createWordAlarmRule - DELETE /v2/{project_id}/lts/alarms/keywords-alarm-rule/{keywords_alarm_rule_id}
ABC”则符合规范,添加“abc”、“Abc”等其他大小写形式的标签则为不合规,标签策略将阻止不合规标签的添加操作。 执行资源类型 ces:alarm 指定执行标签策略检查的资源类型。 勾选此项后单击“添加资源类型”,在弹窗中阅读并勾选确认标签策略存在的风险说明,然后选择资源类型,单击“确定”。
- - dli:database:list 授予数据库列表查询权限。 list database * - - g:RequestTag/<tag-key> g:TagKeys dli:database:create 授予数据库创建权限。 write database * - - g
围。IAM策略授予权限的有效性受SCP限制,只有在SCP允许范围内的权限才能生效。SCP禁止的权限操作,即便授予IAM用户权限,用户也不能执行相关操作。 比如成员账号A绑定了某一条SCP,SCP允许操作A的权限,拒绝操作B的权限。那么成员账号A可以给自己名下的IAM用户授予操作A
响。IAM策略授予权限的有效性受SCP限制,只有在SCP允许范围内的权限才能生效。SCP禁止的权限操作,即便授予IAM用户权限,用户也不能执行相关操作。 作用效果不同。SCP是指定了组织中成员账号的权限边界,限制账号内用户的操作。IAM策略则是直接对IAM用户、IAM用户组、IAM委托进行授权。
olicy 授予执行签名策略的权限。 Write repository * g:ResourceTag/<tag-key> g:EnterpriseProjectId swr:repository:listSignPolicyExecutions 授予查询签名执行记录列表的权限。
-tasks/{task_id}/records workspace:scheduledTasks:listRecords - GET /v2/{project_id}/scheduled-tasks/{task_id}/records/{record_id} workspace
/v2/{project_id}/dashboards ces:dashboards:create - GET /v2/{project_id}/dashboards ces:dashboards:list - PUT /v2/{project_id}/dashboards/{dashboard_id}
Organizations FullAccess 拥有该权限的用户可以执行Organizations服务支持的所有功能,包括创建、更改、删除、查询等操作。 系统策略 无 Organizations ReadOnlyAccess 拥有该权限的用户可以对组织信息执行只读访问。它不允许用户进行任何更改。 系统策略
、成员账号的自定义策略,然后同时将OrganizationsFullAccess和拒绝策略授予用户,根据Deny优先原则,则用户可以对组织执行除了删除OU、移除成员账号外的所有操作。拒绝策略示例如下: { "Version": "5.0", "Statement":
写规则和标签值。若标签A使用的大小写、标签值不符合标签策略,则资源将会被标记为不合规。 标签策略当前的应用方式为事前拦截:标签策略开启强制执行后,则会阻止在指定的资源类型上完成不合规的标记操作。 标签策略可以绑定到组织的根、OU和账号。当绑定到根和OU时,所有子OU和子账号都继承