检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
failed", "code" : 401, "title" : "Unauthorized" } } 状态码: 403 没有操作权限。 { "error" : { "message" : "Forbidden operation", "code"
授权项,指对资源的具体操作权限。支持的授权项请参考各云服务《API参考》中“权限和授权项”章节。 说明: 格式为:服务名:资源类型:操作,例:vpc:ports:create。 服务名为产品名称,例如ecs、evs和vpc等,服务名仅支持小写。 资源类型和操作没有大小写,要求支持通配符号*,无需罗列全部授权项。
修改用户组权限 您可以进入用户组详情,在“授权记录”页签查看或修改用户组已经拥有的权限。 修改用户组权限,将影响该用户组中所有用户的权限,请谨慎操作。 无法修改默认管理员用户组admin的权限。 单击用户组的名称,例如“开发人员组”,进入用户组详情页面,在“授权记录”页签查看用户组已拥有的权限。
响应示例 无 状态码 状态码 描述 204 请求响应成功。 400 请求消息格式非法。 401 token认证失败。 403 禁止操作,权限不够。 404 操作资源不存在。 415 Content type校验错误。 500 内部系统异常。 错误码 请参见错误码。 父主题: 企业项目管理
、委托的名称和ID。 role_id 是 String 权限ID,获取方式请参见:获取权限ID。 说明: 如果您需要给用户组授予包含OBS操作的自定义策略,请分别创建作用范围为全局服务、区域级项目,其他参数相同的2个自定义策略,并将2个策略同时授予用户组。 请求参数 表2 请求Header参数
AM ReadOnlyAccess(推荐)或Security Administrator权限。 总体思路 对IAM用户的权限进行安全审计,步骤如下: 查询用户组列表; 查询全局服务中的用户组权限; 查询项目服务中的用户组权限; 确定需要审计的权限,查询用户组中的IAM用户,进行安全审计。
用户组、区域、委托的名称和ID。 请确保该项目与用户组中IAM用户待授权、使用的IAM项目一致。 说明: 如果您需要给用户组授予包含OBS操作的自定义策略,请使用查询指定条件下的项目列表获取名为“MOS”的项目ID,为用户组授予该项目的OBS自定义策略。 role_id 是 String
failed", "code" : 401, "title" : "Unauthorized" } } 状态码: 403 没有操作权限。 { "error" : { "message" : "Forbidden operation", "code"
服务的操作、资源以及请求条件等。 Statement Array of objects 授权语句,描述自定义策略的具体内容。 表8 roles.policy.Statement 参数 参数类型 描述 Action Array of strings 授权项,指对资源的具体操作权限。
策略内容 可以单击策略名称查看策略所包含的内容,从而进行选用策略。 查看策略内容 在左侧导航栏选择“用户组”,单击需授权的用户组“操作”列下的“授权”。 给用户组选择策略时,单击策略前面的,可以查看策略的详细内容,以系统策略“IAM ReadOnlyAccess”为例。 图1 IAM
授权项,指对资源的具体操作权限。支持的授权项请参考各云服务《API参考》中“权限和授权项”章节。 说明: 格式为:服务名:资源类型:操作,例:vpc:ports:create。 服务名为产品名称,例如ecs、evs和vpc等,服务名仅支持小写。 资源类型和操作没有大小写,要求支持通配符号*,无需罗列全部授权项。
授权项,指对资源的具体操作权限。支持的授权项请参考各云服务《API参考》中“权限和授权项”章节。 说明: 格式为:服务名:资源类型:操作,例:vpc:ports:create。 服务名为产品名称,例如ecs、evs和vpc等,服务名仅支持小写。 资源类型和操作没有大小写,要求支持通配符号*,无需罗列全部授权项。
failed", "code" : 401, "title" : "Unauthorized" } } 状态码: 403 没有操作权限。 { "error" : { "message" : "Forbidden operation", "code"
} ] } } 状态码为 403 时: 没有操作权限。 示例 1 { "error_msg" : "You are not authorized to perform the requested
访问控制方式 简要说明 详细介绍 IAM细粒度授权策略 将IAM服务本身的权限做了角色或者细粒度划分,角色和策略明确定义了IAM服务允许或者拒绝的用户操作。例如拥有IAM ReadOnlyAccess的用户和用户组,只拥有IAM服务数据的只读权限。IAM也支持自定义策略划分IAM服务权限。 IAM权限
StringArray 权限集,对资源的具体操作权限,不能超过100个。 格式为: 服务名:资源类型:操作,例如:vpc:ports:create。 “服务名”为产品名称,例如ecs、evs和vpc等,服务名仅支持小写。 “资源类型”和“操作”没有大小写要求,支持通配符号*,用户不需
"session_timeout" : 16, "show_recent_login_info" : true } } 状态码为 403 时: 没有操作权限。 示例 1 { "error_msg" : "You are not authorized to perform the requested
"iam:75226081f43d4c628c4bb88cf32e9..." } ] } 状态码为 403 时: 没有操作权限。 示例 1 { "error_msg" : "You are not authorized to perform the requested
对于从未开启过登录保护的IAM用户,该接口无法获取到其登录保护状态信息,只返回开启过登录保护的用户状态信息。 状态码为 403 时: 没有操作权限。 示例 1 { "error_msg" : "You are not authorized to perform the requested
168.0.1/24", "description" : "" } ] } } 状态码为 403 时: 没有操作权限。 示例 1 { "error_msg" : "You are not authorized to perform the requested