检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
waf:ipgroup:create 授予创建IP地址组的权限。 write - g:EnterpriseProjectId waf:ipgroup:get 授予查询IP地址组的权限。 read - g:EnterpriseProjectId waf:ipgroup:put 授予修改IP地址组的权限。 write
g:TagKeys eip:globalEips:getTags 授予查询全域弹性IP资源标签权限。 read globalEip * - eip:globalEips:listTags 授予查询项目里所有全域弹性IP资源标签权限。 list globalEip * - eip:globalEips:deleteTags
codeartspipeline:pipelinetemplate:create 授予权限以创建流水线模板。 write - - codeartspipeline:pipelinetemplate:update 授予权限以更新流水线模板。 write - - codeartspipelin
约束与限制 使用约束 使用Organizations云服务之前,需要先开启企业中心服务。 只能使用企业中心的主账号创建组织。 组织的管理账号无法邀请与自身不同类型的账号加入组织。例如中国站的组织管理账号无法邀请国际站账号,国际站的组织管理账号也无法邀请中国站账号。 功能规格 表1
略的权限控制影响。IAM策略授予权限的有效性受SCP限制,只有在SCP允许范围内的权限才能生效。SCP禁止的权限操作,即便授予IAM用户权限,用户也不能执行相关操作。 作用效果不同。SCP是指定了组织中成员账号的权限边界,限制账号内用户的操作。IAM策略则是直接对IAM用户、IAM用户组、IAM委托进行授权。
/v1/cnad/protected-ips/tags aad:protectedIp:put - GET /v1/cnad/protected-ips aad:protectedIp:list - POST /v1/cnad/packages/{package_id}/protected-ips aad:package:put
tResource - POST /v1/shared-principals/search-distinct-principal ram:sharedPrincipals:searchDistinctPrincipal - GET /v1/resource-shares/quotas
云硬盘(EVS) 云硬盘 EVS 网络 序号 服务名称 相关文档 1 虚拟私有云(VPC) 虚拟私有云 VPC 2 弹性公网IP(EIP) 弹性公网IP EIP 3 NAT网关(NAT) NAT网关 NAT 4 弹性负载均衡(ELB) 弹性负载均衡 ELB 5 VPC终端节点(VPCEP)
nceIpsRule 授予更新云防火墙高级ips规则的权限。 write instance * g:ResourceTag/<tag-key> g:EnterpriseProjectId cfw:instance:updateIpsRuleAction 授予更新云防火墙IPS规则模式的权限。
访问分析 IAM Access Analyzer Organizations服务中的服务控制策略(Service Control Policy,以下简称SCP)可以使用以下授权项元素设置访问控制策略。 SCP不直接进行授权,只划定权限边界。将SCP绑定到组织单元或者成员账号时,并
当前支持使用标签策略的云服务和资源类型如下表所示: 表1 支持标签策略的云服务和资源类型 服务名称 资源类型 DDoS原生基础防护服务(Anti-DDoS) 公网IP(ip) DDoS防护服务(AAD) 实例(instance) 应用运维管理(AOM) 告警规则(alarmRule) API网关(APIG)
数据加密服务 DEW 企业主机安全 HSS 安全云脑 SecMaster 云防火墙 CFW 数据安全中心 DSC 私有证书管理 PCA SSL证书管理 SCM 云堡垒机 CBH 数据库安全服务 DBSS Web应用防火墙 WAF 父主题: SCP授权参考
什么是配额? 为防止资源滥用,平台限定了各服务资源的配额,对用户的资源数量和容量做了限制。如您最多可以创建多少个组织单元、邀请多少成员账号等。 如果当前资源配额限制无法满足使用需要,您可以申请扩大配额。 怎样查看我的配额? 登录管理控制台。 单击管理控制台左上角的,选择区域和项目。 在页面右上角,选择“资源
该账号的可操作权限将失效。 不受SCP限制的任务 您无法使用SCP来限制以下任务: 组织管理账号及其IAM用户执行的任何操作。 使用服务关联委托执行的任何操作。 由不支持SCP的云服务对支持SCP的云服务发起的API调用请求,将不受SCP限制。当前支持SCP的云服务和区域请参见:支持SCP的云服务和支持SCP的区域。
使用SCP控制成员账号的权限 操作场景 服务控制策略 (Service Control Policy,SCP) 是一种基于组织的访问控制策略。组织管理账号可以使用SCP指定组织中成员账号的权限边界,限制账号内用户的操作。SCP可以关联到组织、OU和成员账号。当SCP关联到组织或OU时,该组织或OU下所有账号均受该策略影响。
se,要求请求值必须存在且值不为null。 IP类型 表8 IP类型运算符 类型 运算符 说明 IP IpAddress 指定IP地址或者IP范围。 NotIpAddress 指定IP地址或者IP范围之外的所有IP地址。 示例:拒绝IP地址在10.27.128.0到10.27.128
service, service_principal and app_name names must be unique. service_principal或app_name冲突,该名称可能已存在 请检查service_principal或app_name是否已经存在。 404
注册作为服务委托管理员 功能介绍 指定成员账号能够管理指定服务的组织功能。此接口授予委托管理员对组织服务数据的只读访问权限。委托管理员账号中的IAM用户仍需要IAM权限才能访问和管理服务。此操作只能由组织的管理账号调用。 调试 您可以在API Explorer中调试该接口,支持自动认证鉴权。API
d elb:ipgroups:list 授予查询IP地址组列表的权限。 list ipgroup * - - g:EnterpriseProjectId elb:ipgroups:show 授予获取IP地址组详情的权限。 read ipgroup * - elb:ipgroups:create
阻止成员账号退出组织 阻止根用户的服务访问 禁止创建带有指定标签的资源 禁止访问指定区域的资源 禁止共享到组织外 禁止共享指定类型的资源 禁止组织内账号给组织外的账号进行聚合授权 禁止根用户使用除IAM之外的云服务 阻止IAM用户和委托进行某些修改 阻止IAM用户和委托进行某些修改,但指定的账号除外