检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
ecs:ImageSupportAgentType ecs:ImageType ecs:OsVersion ecs:OsType ecs:ImagePlatform ecs:cloudServers:deleteServers 授予删除ECS云服务器的权限。 write instance * - ecs:cloudServers:resize
本章节为您介绍SCP的常用示例,包含如下内容: 阻止成员账号退出组织 阻止根用户的服务访问 禁止创建带有指定标签的资源 禁止访问指定区域的资源 禁止共享到组织外 禁止共享指定类型的资源 禁止组织内账号给组织外的账号进行聚合授权 禁止根用户使用除IAM之外的云服务 阻止IAM用户和委托进行某些修改 阻止
中的某些操作指定了可以在该操作指定的资源类型,则必须在具有该操作的SCP语句中指定该资源的URN,SCP仅作用于此资源;如未指定,Resource默认为“*”,则SCP将应用到所有资源。您也可以在SCP中设置条件,从而指定资源类型。 BMS定义了以下可以在SCP的Resource元素中使用的资源类型。
时间段的操作事件。 您可以参考云审计服务应用示例,来学习如何查询具体的事件。 在事件列表页面,您还可以导出操作记录文件、刷新列表、设置列表展示信息等。 在搜索框中输入任意关键字,按下Enter键,可以在事件列表搜索符合条件的数据。 单击“导出”按钮,云审计服务会将查询结果以.xlsx格式的表格文件导出,该
计算 弹性云服务器 ECS 裸金属服务器 BMS 镜像服务 IMS 弹性伸缩 AS 父主题: SCP授权参考
在根中启用策略类型 功能介绍 在根中启用策略类型。在根中启用策略类型后,您可以将该类型的策略绑定到根、或该根中的任何组织单元和账号。这是在后台执行的异步请求。您可以使用ListRoots查看指定根的策略类型的状态。此操作只能由组织的管理账号调用。 调试 您可以在API Explo
异常 返回值 说明 400 Bad Request 服务器未能处理请求。 401 Unauthorized 被请求的页面需要用户名和密码。 403 Forbidden 对被请求页面的访问被禁止。 404 Not Found 服务器无法找到被请求的页面。 405 Method Not
当前支持使用SCP的云服务如下表所示: 支持SCP的云服务同时也支持IAM的身份策略。 计算 序号 服务名称 相关文档 1 弹性云服务器(ECS) 弹性云服务器 ECS 2 裸金属服务(BMS) 裸金属服务器 BMS 3 镜像服务(IMS) 镜像服务 IMS 4 弹性伸缩(AS) 弹性伸缩 AS 存储 序号
的委托信任功能,使可信服务能够在您组织的成员账号中代表您执行任务。当您启用某个服务为可信服务时,该服务可以请求Organizations在其成员账号中创建服务关联委托,可信服务按需异步执行此操作。此服务关联委托具有预定义的IAM权限,允许可信服务在成员账号中拥有执行可信服务文档中
”,然后在右侧的策略编辑器中单击“添加操作”后的“+”号。 在弹窗中选择RAM服务的“ram:resourceShares:delete”操作,单击“确定”。 单击“添加资源”后的“+”号,在弹窗中选择RAM服务的“所有资源”,单击“确定”。 最终的策略内容如下,表示禁止删除RAM服务的资源共享实例:
反向解析记录(ptr) 域名(zone) 数据复制服务(DRS) 任务(job) 数据仓库服务(DWS) 集群(cluster) 弹性云服务器(ECS) 实例(instance) 弹性负载均衡(ELB) 监听器(listener) 负载均衡器(loadbalancer) 企业路由器(ER)
coc:instance:start 启动云服务器的权限。 write instance - coc:instance:reboot 重启云服务器的权限。 write instance - coc:instance:stop 关闭云服务器的权限。 write instance -
离开当前组织 功能介绍 此操作只能由组织的成员账号调用。只有当组织账号配置了作为独立账号运行所需的信息时,您才能作为成员账号离开组织。要离开的账号不能是组织启用的任何服务的委托管理员账号。 调试 您可以在API Explorer中调试该接口,支持自动认证鉴权。API Explorer可
stHostVuls 授予权限以查询单台服务器漏洞信息。 list host * g:EnterpriseProjectId hss:vulnerability:listHostVulSummary 授予权限以查询服务器统计信息和风险服务器TOP5。 list - g:EnterpriseProjectId
账号下的IAM用户、用户组、委托均会受到SCP和IAM策略的权限控制影响。IAM策略授予权限的有效性受SCP限制,只有在SCP允许范围内的权限才能生效。SCP禁止的权限操作,即便授予IAM用户权限,用户也不能执行相关操作。 作用效果不同。SCP是指定了组织中成员账号的权限边界,限
不是任何组织的成员。此操作只能由组织的管理账号调用。只有当账号配置了作为独立账号运行所需的信息时,您才能从组织中移除账号。注意,要移除的账号不能是组织启用的任何服务的委托管理员账号。 调试 您可以在API Explorer中调试该接口,支持自动认证鉴权。API Explorer可
员账号授予操作权限,而是规定了成员账号或组织单元包含的成员账号的授权范围。IAM策略授予权限的有效性受SCP限制,只有在SCP允许范围内的权限才能生效。SCP禁止的权限操作,即便授予IAM用户权限,用户也不能执行相关操作。 比如成员账号A绑定了某一条SCP,SCP允许操作A的权限
策略支持的操作与API相对应,授权项列表说明如下: 权限:允许或拒绝对指定资源在特定条件下进行某项操作。 对应API接口:自定义策略实际调用的API接口。 授权项:自定义策略中支持的Action,在自定义策略中的Action中写入授权项,可以实现授权项对应的权限功能。 依赖的授
ion)中,且资源属主账号在组织内时,此条件键存在。更多内容请参见SCP授权参考。示例参见13。 g:ResourceOrgPath 字符串 指请求所访问的资源的属主账号在组织中的路径。仅在支持资源细粒度鉴权的授权项(Action)中,且资源属主账号在组织内时,此条件键存在。更多
nizations控制台。 在左侧导航中选择“可信服务”,进入可信服务页面。 在可信服务列表中单击Config服务操作列的“启用”。 在弹窗中单击“确定”,完成可信服务启用。 步骤二:创建组织合规规则 在组织中启用Config为可信服务后,您将可以在Config服务中使用组织级的