检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
基于可信服务提供组织级能力 操作场景 可信服务是指可与Organizations服务集成,提供组织级相关能力的华为云服务。管理账号可以在组织中开启某个云服务为可信服务。成为可信服务后,云服务可以获取组织中的组织单元及成员账号信息,并基于此信息提供组织级的管理能力。 本章节以启用C
素的正确值,数组中的每个对象之间用逗号隔开。 { "Version": "5.0", "Statement": [ { "Effect": "Allow", "Action": [ "ecs:*:*" ],
customLine * - dns:nameserver:list 授予列出名称服务器的权限。 list - - dns:nameserver:getZoneNameServer 授予查询公网域名的DNS服务器的权限。 read - - dns:quota:list 授予列出租户配额的权限。
eip:publicIps:update eip:publicIps:list GET /v2/{project_id}/cbs/instance/ecs-quota cbh::getEcsQuota ecs:cloudServerFlavors:get GET /v2/{project_id}/cbs/instance/quota
> g:EnterpriseProjectId cfw:instance:listDomainParseServers 授予查询域名解析服务器列表的权限。 list instance * g:ResourceTag/<tag-key> g:EnterpriseProjectId
使用SCP控制成员账号的权限 操作场景 服务控制策略 (Service Control Policy,SCP) 是一种基于组织的访问控制策略。组织管理账号可以使用SCP指定组织中成员账号的权限边界,限制账号内用户的操作。SCP可以关联到组织、OU和成员账号。当SCP关联到组织或O
g:ResourceTag/<tag-key> g:EnterpriseProjectId swr:repository:listRetentionPolicyExecSubTasks 授予获取版本清理子任务列表的权限。 List repository * g:ResourceTag/<tag-key> g
SCP原理介绍 SCP分类 SCP按照策略创建者可分为两类,分别是系统策略和自定义策略。 系统策略 华为云服务在组织预置了常用SCP,称为系统策略。组织管理员给组织单元或账号绑定SCP时,可以直接使用这些策略。系统策略只能使用,不能修改。现有的SCP系统策略请参见:SCP系统策略列表。
scm::getCsrPrivateKey 授予权限获取CSR私钥。 read - - scm::updateCsr 授予权限更新CSR。 write - - scm::deleteCsr 授予权限删除CSR。 write - - scm::uploadCsr 授予权限上传CSR。 write
cbr:vaults:create ecs:cloudServers:listServersDetails evs:volumes:list POST /v3/{project_id}/vaults/order cbr:vaults:create ecs:cloudServers:listServersDetails
授予权限以查询负载通道后端服务器组列表。 list instance * g:ResourceTag/<tag-key> apig:vpcChannels:get apig:loadBalanceChannel:createServerGroup 授予权限以添加或更新VPC通道后端服务器组。 write
全球加速服务 GA Organizations服务中的服务控制策略(Service Control Policy,以下简称SCP)也可以使用这些授权项元素设置访问控制策略。 SCP不直接进行授权,只划定权限边界。将SCP绑定到组织单元或者成员账号时,并没有直接对组织单元或成员账号
ces:events:list 授予查询事件列表的权限。 list - - ces:agent:listTaskInvocations 授予批量查询指定服务器的agent任务的权限。 list - - ces:agent:createAgentInvocations 授予批量创建agent任务的权限。
css:cluster:modifySpecifications ecs:cloudServerFlavors:get GET /v1.0/{project_id}/es-flavors css:cluster:listFlavors ecs:cloudServerFlavors:get GET
配置审计 Config Organizations服务中的服务控制策略(Service Control Policies,以下简称SCP)可以使用以下这些授权项元素设置访问控制策略。 SCP不直接进行授权,只划定权限边界。将SCP绑定到组织单元或者成员账号时,并没有直接对组织单元
- POST /v1.0/{project_id}/clusters dws:cluster:create ecs:cloudServerQuotas:get ecs:cloudServerFlavors:get bms:serverQuotas:get bms:serverFlavors:get
云连接 CC SCP不直接进行授权,只划定权限边界。将SCP绑定到组织单元或者成员账号时,并没有直接对组织单元或成员账号授予操作权限,而是规定了成员账号或组织单元包含的成员账号的授权范围。 本章节介绍组织服务中SCP使用的元素,这些元素包含了操作(Action)、资源(Resource)和条件(Condition)。
auditInstance:<instance-id> - dbss:auditInstance:deleteBackup 授予权限以删除本地备份信息。 write dbss:<region>:<account-id>:auditInstance:<instance-id> -
string 单值 按照节点迁移的目的集群ID筛选访问权限。 cce:AssociatePublicIp string 单值 根据创建ECS是否涉及自动创建EIP操作筛选访问权限。如果要限制集群绑定或解绑EIP操作权限,则需要使用cce:cluster:eipBinding这个action进行管控。