检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
对象存储迁移服务 OMS Organizations服务中的服务控制策略(Service Control Policy,以下简称SCP)可以使用以下授权项元素设置访问控制策略。 SCP不直接进行授权,只划定权限边界。将SCP绑定到组织单元或者成员账号时,并没有直接对组织单元或成员
迁移 对象存储迁移服务 OMS 主机迁移服务 SMS 父主题: SCP授权参考
存储 云备份 CBR 云硬盘 EVS 父主题: SCP授权参考
用户身份主体请求服务A,服务A以用户身份主体请求服务B,服务B以用户身份主体请求服务C。在服务A收到的请求中,因为是用户身份主体直接请求,不会包含g:CalledVia属性;在服务B收到的请求中,因为是服务A代表用户身份主体发起,所以g:CalledVia会包含服务A的服务主体;在服务
支持SCP的云服务 当前支持使用SCP的云服务如下表所示: 支持SCP的云服务同时也支持IAM的身份策略。 计算 序号 服务名称 相关文档 1 弹性云服务器(ECS) 弹性云服务器 ECS 2 裸金属服务(BMS) 裸金属服务器 BMS 3 镜像服务(IMS) 镜像服务 IMS 4
/v5/{project_id}/jobs/{job_id}/dirty-data drs:migrationJob:listReplayFaultsJobs - GET /v5/{project_id}/jobs/{job_id}/health-compare-jobs drs:compar
用户进入云审计服务创建管理类追踪器后,系统开始记录云服务资源的操作。在创建数据类追踪器后,系统开始记录用户对OBS桶中数据的操作。云审计服务管理控制台会保存最近7天的操作记录。 云审计控制台对用户的操作事件日志保留7天,过期自动删除,不支持人工删除。 本节介绍如何在云审计服务管理控制台查看或导出最近7天的操作记录:
lts:groups:create obs:bucket:CreateBucket obs:bucket:HeadBucket obs:bucket:GetLifecycleConfiguration obs:bucket:PutLifecycleConfiguration obs:bucket:GetBucketAcl
服务控制策略介绍 服务控制策略概述 SCP原理介绍 SCP语法介绍 父主题: 服务控制策略管理
dli:jobs:update 授予作业更新权限。 write jobs * g:ResourceTag/<tag-key> dli:jobs:delete 授予作业删除权限。 write jobs * g:ResourceTag/<tag-key> dli:jobs:create
SCP原理介绍 SCP分类 SCP按照策略创建者可分为两类,分别是系统策略和自定义策略。 系统策略 华为云服务在组织预置了常用SCP,称为系统策略。组织管理员给组织单元或账号绑定SCP时,可以直接使用这些策略。系统策略只能使用,不能修改。现有的SCP系统策略请参见:SCP系统策略列表。
可信服务是指可与Organizations服务集成,提供组织级管理能力的华为云服务。启用华为云服务为可信服务后,可信服务会在成员账号中创建一个服务关联委托,该委托允许可信服务在成员账号中拥有执行可信服务文档中所述任务的权限,相当于云服务能力在多账号组织场景下的拓展。目前支持的可信服务请参见:已对接组织的可信服务列表。
值。根据适用范围,分为全局级条件键和服务级条件键。 全局级条件键(前缀为g:)适用于所有操作,在鉴权过程中,云服务不需要提供用户身份信息,系统将自动获取并鉴权。详情请参见:全局条件键。 服务级条件键(前缀为服务缩写,如evs:)仅适用于对应服务的操作,详情请参见表4。 单值/多值
sub-jobs workspace:jobs:listSubJobs - POST /v1/{project_id}/app-server-sub-jobs/actions/batch-delete workspace:jobs:batchDeleteSubJobs - GET
sset/obs/bucket/{bucket_id} dsc:asset:delete obs:bucket:GetBucketLogging obs:bucket:PutBucketLogging GET/v1/{project_id}/sdg/asset/obs/buckets
s css:IKThesaurus:load obs:bucket:listAllMyBuckets obs:bucket:getBucketLocation obs:bucket:getBucketStoragePolicy obs:object:getObject GET /v1
数据库安全服务 DBSS Organizations服务中的服务控制策略(Service Control Policies,以下简称SCP)可以使用这些授权项元素设置访问控制策略。 SCP不直接进行授权,只划定权限边界。将SCP绑定到组织单元或者成员账号时,并没有直接对组织单元或
POST /v2/{project_id}/log-dump/obs lts:transfer:createTransfer obs:bucket:PutBucketAcl obs:bucket:GetBucketAcl obs:bucket:HeadBucket POST /v2/{
求地址,不同服务不同区域的终端节点不同,您可以从地区和终端节点中查询所有服务的终端节点。 Organizations的终端节点如表1所示。Organizations是全局级服务,数据全局一份,在全局项目中存储,Organizations所有的API都可以使用全局服务的Endpoint调用。
组织管理账号及其IAM用户执行的任何操作。 使用服务关联委托执行的任何操作。 由不支持SCP的云服务对支持SCP的云服务发起的API调用请求,将不受SCP限制。当前支持SCP的云服务和区域请参见:支持SCP的云服务和支持SCP的区域。 通过API方式获取Token后,使用该Token访问支持SCP的云服务的API,在大多数场景下将不受SCP限制。