检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
reate 授予用户创建环境权限 write environment g:EnterpriseProjectId g:RequestTag/<tag-key> g:TagKeys servicestage:environment:get 授予用户查看环境信息权限 read environment
d} codeartsperftest:cpts:getPerfTestProject - POST /v1/{project_id}/cce-agencies codeartsperftest:privateResourceGroup:create - POST /v1/{project_id}/saveuser
测试SCP的影响 针对SCP对账号的影响,强烈建议您在生产环境应用SCP前,使用测试账号、测试环境、测试用例开展充分且彻底的系统设计和系统测试,避免对生产环境中服务资源的使用产生不必要的影响。在测试环境充分验证之后,且需要在生产环境应用时,您可以先创建一个OU,并每次移入一个账号或少量
ap-southeast-1 华北-北京一 cn-north-1 华北-北京四 cn-north-4 华南-广州 cn-south-1 华南-广州-友好用户环境 cn-south-4 华北-乌兰察布-汽车一 cn-north-11 华北-乌兰察布一 cn-north-9 西南-贵阳一 cn-southwest-2
授予查看集群详情列表的权限。 list cluster * - cce:cluster:getCluster 授予查看用户指定集群详情的权限。 read cluster * g:ResourceTag/<tag-key> g:EnterpriseProjectId cce:cluster:getEndpoints
中心网络(centralNetwork) 云连接(cloudConnection) 云容器引擎(CCE) 集群(cluster) 云容器实例 CCI 命名空间(namespace) 内容分发网络(CDN) 域名(domain) 云监控服务(CES) 告警规则(alarm) 云防火墙(CFW)
bms:Flavorld bms:VpcId bms:SubnetId bms:KmsKeyId evs:Encrypted bms:ImageId bms:SSHKeyPairName bms:AvailabilityZone bms:VolumeType bms:servers:showBaremetalServer
如果此列条件键没有值(-),表示此操作不支持指定条件键。 关于IAM Access Analyzer定义的条件键的详细信息请参见条件(Condition)。 您可以在SCP语句的Action元素中指定以下IAM Access Analyzer的相关操作。 表1 IAM Access Analyzer支持的授权项 授权项
https://{endpoint}//v1/received-handshakes/{handshake_id}/accept 响应示例 状态码: 200 Successful. { "handshake" : { "id" : "h-awjp43m7bz3b8jgy5v61jrfwakt3og8w"
可以使用标签按各种维度(例如用途、所有者或环境)对云资源进行分类。 标签的工作方式如图1所示。在此示例中,您为每个组织成员账号分配了两个标签,每个标签都包含您定义的一个“键”和一个“值”,一个标签使用键为“团队”,另一个使用键为“环境”,每个标签都拥有相关的值。 图1 标签示例
构建的组织中,实现对账号和资源的集中管理。 图2 集中管理企业多个云账号 预防各业务的违规行为 企业可以根据内外部要求,为不同的部门、业务环境(生产、测试或开发)等设置云上的行为边界,Organizations服务可以主动拦截不符合要求的行为,预防违规行为发生。 图3 使用策略管控各账号行为
ap-southeast-1 华北-北京一 cn-north-1 华北-北京四 cn-north-4 华南-广州 cn-south-1 华南-广州-友好用户环境 cn-south-4 华北-乌兰察布-汽车一 cn-north-11 华北-乌兰察布一 cn-north-9 西南-贵阳一 cn-southwest-2
0/{project_id}/cluster/{cluster_id}/period css:cluster:toPeriod - POST /v1.0/{project_id}/clusters/{cluster_id}/changename css:cluster:modifyName
响应示例 状态码: 200 Successful { "tags" : [ { "key" : "key1", "values" : [ "value1", "velua2" ] } ] } 状态码 状态码 描述 200 Successful 错误码 请参见错误码。
organizations/services 响应示例 状态码: 200 Successful. { "services" : [ "string" ] } 状态码 状态码 描述 200 Successful. 错误码 请参见错误码。 父主题: 其他
企业路由器 ER Organizations服务中的服务控制策略(Service Control Policy,以下简称SCP)可以使用以下授权项元素设置访问控制策略。 SCP不直接进行授权,只划定权限边界。将SCP绑定到组织单元或者成员账号时,并没有直接对组织单元或成员账号授予
apig:loadBalanceChannel:create apig:instance:get cce:cluster:getCluster ecs:cloudServers:showServer cce:cluster:generateClientCredential DELETE /{proj
mrs:<region>:<account-id>:cluster:<cluster-id> mrs:cluster:listHosts 授予权限以查询集群中的节点。 list mrs:<region>:<account-id>:cluster:<cluster-id> mrs:cluster:listFiles
授予绑定管理面IP操作权限。 write cluster * g:ResourceTag/<tag-key> g:EnterpriseProjectId dws:cluster:checkAccessLts 授予检查LTS服务是否正常操作权限。 read cluster * g:ResourceTag/<tag-key>
请求示例 查询所属组织信息 GET https://{endpoint}/v1/organizations 响应示例 状态码: 200 Successful { "organization" : { "id" : "o-fhkmi6mek7wlqdp6nideqhb47qwtjdsv"