检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
/v3/{domain_id}/ccaas/network-instances cc:networkInstances:create - PUT /v3/{domain_id}/ccaas/network-instances/{id} cc:networkInstances:update - DELETE /v3
stances/flow_pps aad:dashboard:get - GET /v1/{project_id}/cad/instances/flow_bps aad:dashboard:get - GET /v1/{project_id}/cad/instances/events
SCP系统策略列表 现有华为云预置的SCP系统策略如下表所示: 表1 华为云SCP系统策略 策略名 描述 FullAccess 允许所有资源的所有权限。 每个根、OU和账号必须始终绑定至少一个SCP。 父主题: 服务控制策略管理
开发与运维 应用管理与运维平台 ServiceStage 软件开发生产线 CodeArts 流水线 Codearts Pipeline 开源治理服务 CodeArts Governance 性能测试 CodeArts PerfTest 父主题: SCP授权参考
可查看消息接收配置和语音接收配置信息。 read * - messageCenter:voiceSetting:view 可查看消息接收配置和语音接收配置信息。 read * - messageCenter:voiceSetting:update 可查看消息接收配置和语音接收配置信息。 可修改语音接收开关和时间段。
-interfaces vpc:subNetworkInterfaces:create - POST /v3/{project_id}/vpc/sub-network-interfaces/batch-create vpc:subNetworkInterfaces:create -
vpc:securityGroupRules:create vpc:quotas:list cbr:backups:get cbr:vaults:addResources evs:types:get kms:cmk:listGrants kms:cmk:createGrant kms:cmk:get sfs
DataArtsStudio:instance:listResourcesByTag 授予权限以根据标签筛选实例列表。 List instance * g:ResourceTag/<tag-key> - DataArtsStudio:workspace:listResourcesByTag 授予权限以根据标签筛选空间列表。
基于可信服务提供组织级能力 操作场景 可信服务是指可与Organizations服务集成,提供组织级相关能力的华为云服务。管理账号可以在组织中开启某个云服务为可信服务。成为可信服务后,云服务可以获取组织中的组织单元及成员账号信息,并基于此信息提供组织级的管理能力。 本章节以启用C
开源治理服务 CodeArts Governance Organizations服务中的服务控制策略(Service Control Policy,以下简称SCP)可以使用以下授权项元素设置访问控制策略。 SCP不直接进行授权,只划定权限边界。将SCP绑定到组织单元或者成员账号时
/v1/organizations/services organizations:services:list × × 列出被添加到标签策略强制执行的资源类型 GET /v1/organizations/tag-policy-services organizations:tagPolicyServices:list ×
在CTS事件列表查看云审计事件 操作场景 用户进入云审计服务创建管理类追踪器后,系统开始记录云服务资源的操作。在创建数据类追踪器后,系统开始记录用户对OBS桶中数据的操作。云审计服务管理控制台会保存最近7天的操作记录。 本节介绍如何在云审计服务管理控制台查看或导出最近7天的操作记录。
如果您给用户授予OrganizationsFullAccess的系统策略,但不希望用户拥有OrganizationsFullAccess中定义的删除OU、移除成员账号的权限,您可以创建一条拒绝删除OU、成员账号的自定义策略,然后同时将OrganizationsFullAccess和拒绝策略授予用户,根据D
"Statement": [ { "Effect": "Allow", "Action": [ "ecs:*:*" ], "Resource": [ "*" ] } ] } {
授予列出某个纳管账号开启的控制策略的权限。 list - - rgc:complianceStatusForAccount:get 授予获取组织里某个纳管账号的资源合规状态的权限。 read - - rgc:complianceStatusForOrganizationalUnit:get 授予获
在策略内容左侧单击策略语句中的“Effect”或“Action”,然后在右侧的策略编辑器中单击“添加操作”后的“+”号。 在弹窗中选择RAM服务的“ram:resourceShares:delete”操作,单击“确定”。 单击“添加资源”后的“+”号,在弹窗中选择RAM服务的“所有资源”,单击“确定”。 最终的
eInstance POST /v3/{project_id}/private-nat-gateways/resource_instances/action nat:privateNatGateways:listTags - POST /v3/{project_id}/priva
os-ip/resource-instances/count anti-ddos:ip:listDefenseStatuses - POST /v1/{project_id}/antiddos-ip/resource-instances/filter anti-ddos:ip:listDefenseStatuses
t codeartsperftest:jmeter:getJmeterTask - GET /v1/{project_id}/services/ondemand_order codeartsperftest::listPackage - GET /v1/{project_id}/
pca:ca:listAllTags - POST /v1/private-certificate-authorities/resource-instances/filter pca:ca:listByTag - POST /v1/private-certificates pca:ca:issueCert