检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
使用CTS审计组织操作事件 支持审计的关键操作 在CTS事件列表查看云审计事件
理账号。 步骤二:创建组织单元 您可以按各种维度(例如业务范围、账号所有者或账号使用环境)对账号进行分组,相同分组的账号可以使用组织单元(Organizational Units,以下简称OU)进行归类和结构化管理。如下步骤以一个简单的示例来说明如何创建多层级OU,OU最深可嵌套至5层。
重置用户密码、分配用户权限等。由于账号是付费主体,为了确保账号安全,建议您不要直接使用账号进行日常管理工作,而是创建用户并使用用户进行日常管理工作。 用户 由账号在IAM中创建的用户,是云服务的使用人员,具有身份凭证(密码和访问密钥)。 在我的凭证下,您可以查看账号ID和IAM用
步骤三:验证SCP 本步骤对SCP的权限管控效果进行验证。 以绑定该SCP的成员账号登录管理控制台,进入RAM服务控制台。 尝试删除资源共享实例,页面报错,SCP生效。 相关信息 本章节仅使用一个简单的SCP为例进行说明,如您想使用SCP实现更为复杂的权限控制,可参考如下内容:
使用标签策略规范资源的标签 操作场景 标签策略是策略的一种类型,可帮助您在组织账号中对资源添加的标签进行标准化管理。在标签策略中,您可以限定为资源添加的标签必须符合规范。标签策略对未添加标签的资源或未在标签策略中定义的标签不会生效。 当您需要对组织中的标签进行标准化管理时,可以通过创建标签策略来制定标签创建的规则。
Policy,以下简称SCP)可以使用以下授权项元素设置访问控制策略。 SCP不直接进行授权,只划定权限边界。将SCP绑定到组织单元或者成员账号时,并没有直接对组织单元或成员账号授予操作权限,而是规定了成员账号或组织单元包含的成员账号的授权范围。 本章节介绍组织服务中SCP使用的元素,这些元素包
Policy,以下简称SCP)也可以使用这些授权项元素设置访问控制策略。 SCP不直接进行授权,只划定权限边界。将SCP绑定到组织单元或者成员账号时,并没有直接对组织单元或成员账号授予操作权限,而是规定了成员账号或组织单元包含的成员账号的授权范围。 本章节介绍组织服务中SCP使用的元素,这些元素包
Policy,以下简称SCP)也可以使用这些授权项元素设置访问控制策略。 SCP不直接进行授权,只划定权限边界。将SCP绑定到组织单元或者成员账号时,并没有直接对组织单元或成员账号授予操作权限,而是规定了成员账号或组织单元包含的成员账号的授权范围。 本章节介绍组织服务中SCP使用的元素,这些元素包
云连接 CC SCP不直接进行授权,只划定权限边界。将SCP绑定到组织单元或者成员账号时,并没有直接对组织单元或成员账号授予操作权限,而是规定了成员账号或组织单元包含的成员账号的授权范围。 本章节介绍组织服务中SCP使用的元素,这些元素包含了操作(Action)、资源(Resource)和条件(Condition)。
天的操作记录。 本节介绍如何在云审计服务管理控制台查看或导出最近7天的操作记录。 在新版事件列表查看审计事件 在旧版事件列表查看审计事件 使用限制 单账号跟踪的事件可以通过云审计控制台查询。多账号的事件只能在账号自己的事件列表页面去查看,或者到组织追踪器配置的OBS桶中查看,也可
Policy,以下简称SCP)也可以使用这些授权项元素设置访问控制策略。 SCP不直接进行授权,只划定权限边界。将SCP绑定到组织单元或者成员账号时,并没有直接对组织单元或成员账号授予操作权限,而是规定了成员账号或组织单元包含的成员账号的授权范围。 本章节介绍组织服务中SCP使用的元素,这些元素包
Policy,以下简称SCP)可以使用以下授权项元素设置访问控制策略。 SCP不直接进行授权,只划定权限边界。将SCP绑定到组织单元或者成员账号时,并没有直接对组织单元或成员账号授予操作权限,而是规定了成员账号或组织单元包含的成员账号的授权范围。 本章节介绍组织服务中SCP使用的元素,这些元素包
Policy,以下简称SCP)可以使用以下授权项元素设置访问控制策略。 SCP不直接进行授权,只划定权限边界。将SCP绑定到组织单元或者成员账号时,并没有直接对组织单元或成员账号授予操作权限,而是规定了成员账号或组织单元包含的成员账号的授权范围。 本章节介绍组织服务中SCP使用的元素,这些元素包
本章节介绍组织服务中SCP使用的元素,这些元素包含了操作(Action)、资源(Resource)和条件(Condition)。 如何使用这些元素编辑SCP自定义策略,请参考创建SCP。 操作(Action) 操作(Action)即为SCP中支持的授权项。 “访问级别”列描述如何对操作进行分类(l
禁止共享到组织外 禁止共享指定类型的资源 禁止组织内账号给组织外的账号进行聚合授权 禁止根用户使用除IAM之外的云服务 阻止IAM用户和委托进行某些修改 阻止IAM用户和委托进行某些修改,但指定的账号除外 阻止成员账号退出组织 使用以下SCP阻止成员账号主动退出组织。 { "Version":
API网关 APIG SCP不直接进行授权,只划定权限边界。将SCP绑定到组织单元或者成员账号时,并没有直接对组织单元或成员账号授予操作权限,而是规定了成员账号或组织单元包含的成员账号的授权范围。 本章节介绍组织服务中SCP使用的元素,这些元素包含了操作(Action)、资源(R
tagResource 删除标签 Account OrganizationUnit Policy Root Tag untagResource 父主题: 使用CTS审计组织操作事件
如果您需要对您所拥有的Organizations云服务进行精细的权限管理,您可以使用统一身份认证服务(Identity and Access Management,简称IAM),通过IAM,您可以: 将管理账号的组织管理权限进行拆分,根据用户职能给用户分配不同的访问和管理权限,以达
如果您需要对您所拥有的Organizations云服务进行精细的权限管理,您可以使用统一身份认证服务(Identity and Access Management,简称IAM),如果华为账号已经能满足您的要求,不需要创建独立的IAM用户,您可以跳过本章节,不影响您使用Organizations云服务的其它功能。
希望他们拥有Organizations的使用权限,但是不希望他们拥有高危操作的权限,那么您可以使用IAM进行权限分配,通过授予用户仅能使用Organizations,但是不允许高危操作的权限,控制他们对Organizations资源的使用范围。 如果华为云账号已经能满足您的要求,