检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
ssociation 授予查询账号、权限集关联的所有用户或用户组的权限。 read - - IdentityCenter:accountAssignment:disassociationProfile 授予解除用户或用户组绑定的所有授权的权限。 write - - Identit
Organizations服务中的服务控制策略(Service Control Policy,以下简称SCP)可以使用以下授权项元素设置访问控制策略。 SCP不直接进行授权,只划定权限边界。将SCP绑定到组织单元或者成员账号时,并没有直接对组织单元或成员账号授予操作权限,而是规定了成员账号或组织单元包含的成员账号的授权范围。
cy 授予权限以查询云服务访问授权委托。 read - - DataArtsStudio:instance:createAgency 授予权限以创建云服务访问授权委托。 write - - DataArtsStudio:instance:delete 授予权限以删除实例。 write
Organizations服务中的服务控制策略(Service Control Policies,以下简称SCP)可以使用这些授权项元素设置访问控制策略。 SCP不直接进行授权,只划定权限边界。将SCP绑定到组织单元或者成员账号时,并没有直接对组织单元或成员账号授予操作权限,而是规定了成员
RGC服务不支持在SCP中的资源中指定资源进行权限控制。如需允许访问RGC服务,请在SCP的Resource元素中使用通配符号*,表示策略将应用到所有资源。 条件(Condition) RGC服务不支持在SCP中的条件键中配置服务级的条件键。 RGC可以使用适用于所有服务的全局条件键,请参考全局条件键。
授予权限流程实例拓扑图。 read workflow * - secmaster:workflow:operateInstance 授予权限更新或创建流程实例。 write workflow * - secmaster:connection:list 授予权限查询资产连接列表。
表1 CBH支持的授权项 授权项 描述 访问级别 资源类型(*为必须) 条件键 别名 cbh::listAvailableZones 授予查询服务可用区的权限。 List - - - cbh::getEcsQuota 授予查询ECS资源配额的权限。 Read - - - cbh::getQuota
根据适用范围,分为全局级条件键和服务级条件键。 全局级条件键(前缀为g:)适用于所有操作,在鉴权过程中,云服务不需要提供用户身份信息,系统将自动获取并鉴权。详情请参见:全局条件键。 服务级条件键(前缀通常为服务缩写,如rds:)仅适用于对应服务的操作,详情请参见表4。 单值/多
局级条件键和服务级条件键。 全局级条件键(前缀为g:)适用于所有操作,在鉴权过程中,云服务不需要提供用户身份信息,系统将自动获取并鉴权。详情请参见:请参考全局条件键。 服务级条件键(前缀通常为服务缩写,如pca:)仅适用于对应服务的操作,详情请参见表 PCA支持的服务级条件键。
er 授予创建数据库用户的权限。 write instance - gaussdb:instance:deleteInstance 授予删除数据库实例的权限。 write instance - gaussdb:instance:get 授予查询实例详情的权限。 read instance
Organizations服务中的服务控制策略(Service Control Policy,以下简称SCP)可以使用以下授权项元素设置访问控制策略。 SCP不直接进行授权,只划定权限边界。将SCP绑定到组织单元或者成员账号时,并没有直接对组织单元或成员账号授予操作权限,而是规定了成员账号或组织单元包含的成员账号的授权范围。
Organizations服务中的服务控制策略(Service Control Policies,以下简称SCP)可以使用这些授权项元素设置访问控制策略。 SCP不直接进行授权,只划定权限边界。将SCP绑定到组织单元或者成员账号时,并没有直接对组织单元或成员账号授予操作权限,而是规定了成员
Organizations服务中的服务控制策略(Service Control Policies,以下简称SCP)可以使用这些授权项元素设置访问控制策略。 SCP不直接进行授权,只划定权限边界。将SCP绑定到组织单元或者成员账号时,并没有直接对组织单元或成员账号授予操作权限,而是规定了成员
Organizations服务中的服务控制策略(Service Control Policy,以下简称SCP)可以使用以下授权项元素设置访问控制策略。 SCP不直接进行授权,只划定权限边界。将SCP绑定到组织单元或者成员账号时,并没有直接对组织单元或成员账号授予操作权限,而是规定了成员账号或组织单元包含的成员账号的授权范围。
scm::updateCsr 授予权限更新CSR。 write - - scm::deleteCsr 授予权限删除CSR。 write - - scm::uploadCsr 授予权限上传CSR。 write - - scm::createDomainMonitor 授予权限创建需要监控的域名。
iam:groups:list 授予列举用户组的权限。 list - - - iam:groups:create 授予创建用户组的权限。 write - - - iam:groups:get 授予查询用户组的权限。 read - - - iam:groups:delete 授予删除用户组的权限。 write
Organizations服务中的服务控制策略(Service Control Policy,以下简称SCP)可以使用以下授权项元素设置访问控制策略。 SCP不直接进行授权,只划定权限边界。将SCP绑定到组织单元或者成员账号时,并没有直接对组织单元或成员账号授予操作权限,而是规定了成员账号或组织单元包含的成员账号的授权范围。
Organizations服务中的服务控制策略(Service Control Policy,以下简称SCP)可以使用以下授权项元素设置访问控制策略。 SCP不直接进行授权,只划定权限边界。将SCP绑定到组织单元或者成员账号时,并没有直接对组织单元或成员账号授予操作权限,而是规定了成员账号或组织单元包含的成员账号的授权范围。
tTags 授予TMS用户查询应用资源标签列表权限 read - - servicestage:pipeline:get 授予用户查看流水线权限 read pipeline - servicestage:pipeline:create 授予用户创建流水线权限 write pipeline
Organizations服务中的服务控制策略(Service Control Policies,以下简称SCP)可以使用这些授权项元素设置访问控制策略。 SCP不直接进行授权,只划定权限边界。将SCP绑定到组织单元或者成员账号时,并没有直接对组织单元或成员账号授予操作权限,而是规定了成员