检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
g:ResourceTag/<tag-key> rds:database:drop 授予删除数据库的权限。 write instance g:EnterpriseProjectId g:ResourceTag/<tag-key> rds:database:update 授予修改数据库的权限。 write instance
- 表6 管理数据库和用户 权限 API 对应的授权项 依赖的授权项 创建数据库 POST /v3/{project_id}/instances/{instance_id}/database gaussdb:instance:createDatabase - 创建数据库用户 POST
d gaussdbformysql:database:create 授予实例创建数据库的权限。 write instance * g:EnterpriseProjectId gaussdbformysql:database:delete 授予实例删除数据库的权限。 write instance
IAM与Organizations权限访问控制的区别 作用对象的不同,IAM可以对账号下的IAM用户、IAM用户组、IAM委托进行授权。组织服务则是对根组织单元、组织单元和成员账号进行权限控制。 权限控制范围有所区别且有所关联,如果账号已经加入Organizations服务成为成
数据库 云数据库 RDS 文档数据库服务 DDS 云数据库 GaussDB 数据复制服务 DRS 云数据库 TaurusDB 父主题: SCP授权参考
dbss::deleteAuditInstanceJob 授予权限以删除审计实例创建失败的任务。 write - - dbss::listRdsDb 授予权限以查询RDS数据库。 list - - dbss:auditInstance:instanceStart 授予权限以开启审计实例。 write
/v2/{project_id}/instances/{instance_id}/redislog dcs:redisLog:get - POST /v2/{project_id}/instances/{instance_id}/redislog dcs:redisLog:get - POST /v2/{proj
内容分发网络 CDN 数据库 序号 服务名称 相关文档 1 云数据库(RDS) 云数据库 RDS 2 文档数据库服务(DDS) 文档数据库服务 DDS 3 云数据库 GaussDB 云数据库 GaussDB 4 数据复制服务(DRS) 数据复制服务 DRS 5 云数据库 GaussDB(for
ssword 授予重置数据库用户密码的权限。 write instance - dds:instance:checkPassword 授予检查数据库密码的权限。 read instance - dds:instance:updatePort 授予修改数据库端口的权限。 write
加速器实例(accelerator) 监听器(listener) 云数据库 GaussDB 实例(instance) 云数据库 GaussDB(for MySQL) 实例(instance) 云数据库 GeminiDB(原 云数据库 GaussDB for NoSQL) 实例(instance)
g:EnterpriseProjectId g:ResourceTag/<tag-key> drs:backupMigrationJob:getRedisInstList 授予查询Redis数据库实例列表的权限。 list - - drs:backupMigrationJob:listBuckets 授予查询桶列表的权限。
1/zones/{zone_id}/recordsets dns:recordset:list - GET /v2.1/zones/{zone_id}/recordsets/{recordset_id} dns:recordset:get - PUT /v2.1/zones/{zone_id}/recordsets/{recordset_id}
项列表中查看授权项是否支持IAM项目或企业项目,“√”表示支持,“×”表示暂不支持。关于IAM项目与企业项目的区别,详情请参见:IAM与企业管理的区别。 父主题: 权限和授权项
/v2/{project_id}/dashboards ces:dashboards:create - GET /v2/{project_id}/dashboards ces:dashboards:list - PUT /v2/{project_id}/dashboards/{dashboard_id}
启用和禁用可信服务 组织管理员禁用某个云服务的可信访问后,此云服务便不能给成员账号创建此服务的服务关联委托。 组织管理员关闭组织或成员账号离开组织后,Organizations服务会清理掉本服务的服务关联委托。 禁用AOM可信服务前,请先在AOM界面删除多账号实例,然后再在Org
n)、资源(Resource)和条件(Condition)。 如何使用这些元素编辑SCP自定义策略,请参考创建SCP。 操作(Action) 操作(Action)即为SCP中支持的授权项。 “访问级别”列描述如何对操作进行分类(list、read和write等)。此分类可帮助您了解在SCP中相应操作对应的访问级别。
fective-policies organizations:effectivePolicies:get × × 列出组织中的根、组织单元和账号 GET /v1/organizations/entities organizations:entities:list × × 列出所有可以与组织服务集成的云服务
y - dws:cluster:recoverRedistribution - POST /v2/{project_id}/clusters/{cluster_id}/redistribution dws:cluster:redistribution - POST /v1.0/{
coc:instance:startRDSInstance 启用RDS实例的权限。 write instance - coc:instance:stopRDSInstance 停止RDS实例的权限。 write instance - coc:instance:restartRDSInstance 重启RDS实例的权限。
alarms/keywords-alarm-rule lts:alarmRule:createWordAlarmRule - DELETE /v2/{project_id}/lts/alarms/keywords-alarm-rule/{keywords_alarm_rule_id}