检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
服务,记录组织中所有账号的操作。能与组织搭配使用的云服务列表参见:已对接组织的云服务列表。 什么是委托管理员 委托管理员账号是一个组织中有特殊权限的成员账号。管理账号可指定某个成员账号为某个可信服务的委托管理员账号。成为委托管理员账号后,该成员账号下的用户可以使用对应可信服务的组
SCP系统策略列表 现有华为云预置的SCP系统策略如下表所示: 表1 华为云SCP系统策略 策略名 描述 FullAccess 允许所有资源的所有权限。 每个根、OU和账号必须始终绑定至少一个SCP。 父主题: 服务控制策略管理
有成员账号进行统一的工作负载安全防护。 是 账号管理 IAM身份中心(IdentityCenter) IAM身份中心为用户提供基于组织的多账号统一身份管理与访问控制。可以统一管理企业中使用华为云的用户,一次性配置企业的身份管理系统与华为云的单点登录,以及所有用户对组织下账号状态为“正常”的账号的访问权限。
绑定和解绑标签策略 管理账号可以为根、OU和账号绑定和解绑标签策略。 约束与限制 一个账号最多可以绑定10个标签策略。 只有组织管理员才可以绑定或解绑标签策略,委托管理员无法执行此操作。 标签策略完成绑定后将在30分钟内生效。 绑定标签策略 方式一: 以组织管理员或管理账号的身份登录华为云,进入华
组织 为管理多账号关系而创建的实体。一个组织由管理账号、成员账号、根组织单元、组织单元(Organizational Unit,以下简称OU)四个部分组成。一个组织有且仅有一个管理账号,若干个成员账号,以及由一个根组织单元和多层级组织单元组成的树状结构。成员账号可以关联在根组织
Policy,SCP) 是一种基于组织的访问控制策略。组织管理账号可以使用SCP指定组织中成员账号的权限边界,限制账号内用户的操作。SCP可以关联到组织、OU和成员账号。当SCP关联到组织或OU时,该组织或OU下所有账号均受该策略影响。 本节将从以下几方面为您介绍SCP: SCP原
将Organizations云服务资源委托给更专业、高效的其他华为云账号或者云服务,这些华为云账号或者云服务可以根据权限进行代运维。 如果华为账号或华为云账号已经能满足您的要求,不需要创建独立的IAM用户,您可以跳过本章节,不影响您使用Organizations云服务的其它功能。 本章节为您介
只能使用企业中心的主账号创建组织。 组织的管理账号无法邀请与自身不同类型的账号加入组织。例如中国站的组织管理账号无法邀请国际站账号,国际站的组织管理账号也无法邀请中国站账号。 功能规格 表1 Organizations服务的约束与限制 规格项 默认配额 申请更多配额 一个账号允许创建的组织数量
删除OU 当您不再需要某个OU时,可以删除OU。 只能删除资源为空的OU,被删除的OU中不能嵌套子OU,不能包含账号。 以组织管理员或管理账号的身份登录华为云,进入华为云Organizations控制台,进入组织管理页面。 选中要删除的OU,单击组织结构树上方的“管理”。 单击“删
作用对象的不同,IAM可以对账号下的IAM用户、IAM用户组、IAM委托进行授权。组织服务则是对根组织单元、组织单元和成员账号进行权限控制。 权限控制范围有所区别且有所关联,如果账号已经加入Organizations服务成为成员账号,组织管理员将SCP绑定到组织单元或者成员账号时,则账号下的IAM
查看有效的标签策略 标签策略可以绑定到组织的根、OU和账号。当绑定到根和OU时,所有子OU和子账号都继承该标签策略。账号继承的所有标签策略和直接绑定到账户上的所有标签策略,根据继承运算符最终聚合为有效标签策略。 有效标签策略生效的逻辑规则如下: 为同层级绑定标签策略时: 单值运算
创建组织 功能介绍 创建组织。调用此接口的账号将自动成为新组织的管理账号,调用此接口的账号凭证必须是新组织管理账号的账号凭证。 调试 您可以在API Explorer中调试该接口,支持自动认证鉴权。API Explorer可以自动生成SDK代码示例,并提供SDK代码示例调试功能。
lts:groups:create obs:bucket:CreateBucket obs:bucket:HeadBucket obs:bucket:GetLifecycleConfiguration obs:bucket:PutLifecycleConfiguration obs:bucket:GetBucketAcl
组织概述 什么是组织 组织是为管理多账号关系而创建的实体。一个组织由管理账号、成员账号、根OU、OU四个部分组成。一个组织有且仅有一个管理账号,若干个成员账号,以及由一个根OU和多层级OU组成的树状结构。成员账号可以关联在根OU或任一层级的OU。有关Organizations云服务的基本概念参见:基本概念。
coc:hostAccount:delete 托管sre账号刪除托管账号。 read - - coc:hostAccount:update 托管sre账号编辑托管账号。 read - - coc:hostAccount:disable 账号取消托管服务。 list - - coc:hostAccount:create
离开当前组织 功能介绍 此操作只能由组织的成员账号调用。只有当组织账号配置了作为独立账号运行所需的信息时,您才能作为成员账号离开组织。要离开的账号不能是组织启用的任何服务的委托管理员账号。 调试 您可以在API Explorer中调试该接口,支持自动认证鉴权。API Explor
sub-jobs workspace:jobs:listSubJobs - POST /v1/{project_id}/app-server-sub-jobs/actions/batch-delete workspace:jobs:batchDeleteSubJobs - GET
续获取成员账号的指标数据。 禁用LTS可信服务前,请先在LTS界面删除多账号日志汇聚配置,然后再在Organizations控制台界面禁用LTS可信服务。否则多账号日志汇聚将会继续获取成员账号的日志数据。 启用可信服务 以组织管理员或管理账号的身份登录管理控制台,进入Organizations控制台。
已创建组织并加入一个成员账号。 在Config服务开启资源记录器。 为账号充值,确保账号未因欠费受限冻结。 步骤一:启用可信服务 启用Config为可信服务。 步骤二:创建组织合规规则 在Config服务使用组织级能力创建组织合规规则。 准备工作 已创建组织,且组织中已加入多个成员账号。具体操作
者成员账号时,并没有直接对组织单元或成员账号授予操作权限,而是规定了成员账号或组织单元包含的成员账号的授权范围。IAM策略授予权限的有效性受SCP限制,只有在SCP允许范围内的权限才能生效。SCP禁止的权限操作,即便授予IAM用户权限,用户也不能执行相关操作。 比如成员账号A绑定