检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
evs:volumes:listResourcesByTag 授予通过标签查询云硬盘实例列表的权限。 list - g:TagKeys evs:volumes:use 授予ECS、BMS使用磁盘的权限。 write - g:EnterpriseProjectId EVS的API通常对应着一个或多个授权项。表2展示了
"Statement": [ { "Effect": "Deny", "Action": [ "ecs:*:*" ], "Resource": [ "*" ], "Condition":
kps:SSHKeyPair:bind ecs:cloudServers:createServers ecs:cloudServers:deleteServers ecs:cloudServers:showServer ecs:cloudServers:attach ecs:cloudServer
已对接组织的可信服务列表 服务名称 功能简介 是否支持委托管理员 相关文档 配置审计(Config) 配置审计服务支持基于组织创建合规规则、合规规则包、资源聚合器等功能,组织管理员或Config服务的委托管理员可以统一进行配置并直接作用于组织内账号状态为“正常”的成员账号中。 是 组织合规规则
理与监管”下的“配置审计 Config”。 单击左侧的“资源合规”,进入“资源合规”页面。 选择“组织规则”页签,单击“添加规则”。 进入“基础配置”页面,在预设策略列表中选择“IAM用户在指定时间内有登录行为”,单击“下一步”。 进入“规则参数”页面,规则部署目标默认为“组织”无需修改,单击“下一步”。
ns控制台界面禁用AOM可信服务。否则多账号实例将会继续获取成员账号的指标数据。 禁用LTS可信服务前,请先在LTS界面删除多账号日志汇聚配置,然后再在Organizations控制台界面禁用LTS可信服务。否则多账号日志汇聚将会继续获取成员账号的日志数据。 启用可信服务 以组织
n>:<account-id>:<type-name>:<resource-path> service-name:云服务简称,小写,例如ecs。填入的云服务简称必须存在,无法使用通配。 region:资源所在的区域,例如cn-north-1。如果是全局服务的资源,填空或者用*填充。
scm:cert:enableAutoDeploy 授予权限自动部署证书。 write cert * g:ResourceTag/<tag-key> - g:EnterpriseProjectId scm:cert:listAutoDeployedResources 授予权限查询自动部署的证书列表。 list cert
可信服务的委托管理员。否则多账号实例将会继续获取成员账号的指标数据。 取消LTS可信服务的委托管理员前,请先在LTS界面删除多账号日志汇聚配置,然后再在Organizations控制台界面取消LTS可信服务的委托管理员。否则多账号日志汇聚将会继续汇聚成员账号的日志数据。 添加委托管理员
css:configurations:modify 授予权限更新参数配置。 write cluster * g:EnterpriseProjectId g:ResourceTag/<tag-key> css:configurations:get 授予权限列举参数配置列表。 list cluster * g:EnterpriseProjectId
资源编排服务 RFS IAM身份中心 组织 Organizations 资源访问管理 RAM 企业项目管理 EPS 标签管理服务 TMS 配置审计 Config 访问分析 IAM Access Analyzer 云审计服务 CTS 资源治理中心 RGC 应用运维管理 AOM 云监控服务
非您将其替换为具有允许操作的自定义策略,否则不应解绑该策略。当您确定需要解绑“FullAccess”并且配置具有允许操作的自定义策略时,除配置业务需要的授权项外,必须额外配置iamToken::*和signin::*。 如果解绑Root的“FullAccess”策略,则整个组织内
eip:publicIps:update eip:publicIps:list GET /v2/{project_id}/cbs/instance/ecs-quota cbh::getEcsQuota ecs:cloudServerFlavors:get GET /v2/{project_id}/cbs/instance/quota
删除组织。您必须使用管理账号才能删除组织,并且先移除组织中的所有账号、组织单元和策略。 离开当前组织 此操作只能由组织的成员账号调用。只有当组织账号配置了作为独立账号运行所需的信息时,您才能作为成员账号离开组织。要离开的账号不能是组织启用的任何服务的委托管理员账号。 列出组织的根 列出当前
cbr:vaults:create ecs:cloudServers:listServersDetails evs:volumes:list POST /v3/{project_id}/vaults/order cbr:vaults:create ecs:cloudServers:listServersDetails
nfig 授予更新云防火墙告警配置的权限。 write instance * g:ResourceTag/<tag-key> g:EnterpriseProjectId cfw:instance:getAlarmConfig 授予查询云防火墙告警配置的权限。 read instance
表1 AOM支持的授权项 授权项 描述 访问级别 资源类型(*为必须) 条件键 aom:metric:delete 授予权限以删除监控配置信息。 write - - aom:icmgr:get 授予权限以获取采集组件版本信息。 read - - aom:agency:get 授予权限以查询委托权限。
region:domainId:资源类型:资源路径”, 资源类型支持通配符号*,通配符号*表示所有。 示例:"ecs:*:*:instance:*":表示所有的ECS实例。 SCP中不支持以下元素: Principal NotPrincipal NotResource 条件键
Organizations服务可以主动拦截不符合要求的行为,预防违规行为发生。 图3 使用策略管控各账号行为 提供多种企业级的治理能力 配置审计 Config等多个云服务与Organizations服务集成,为客户提供在同一资源架构下集中式的资源审计、操作审计、多业务共享资源等企业级能力。
支持审计的关键操作 通过云审计服务,您可以记录与组织云服务相关的操作事件,便于日后的查询、审计和回溯。 表1 云审计支持的Organizations操作列表 操作名称 资源类型 事件名称 创建组织 Organization createOrganization 关闭组织 Organization