检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
id>:alarmRule:<alarm_rule_id> 条件(Condition) AOM服务不支持在SCP中的条件键中配置服务级的条件键。 AOM服务可以使用适用于所有服务的全局条件键,请参考全局条件键。 父主题: 管理与监管
根据适用范围,分为全局级条件键和服务级条件键。 全局级条件键(前缀为g:)适用于所有操作,在鉴权过程中,云服务不需要提供用户身份信息,系统将自动获取并鉴权。详情请参见:全局条件键。 服务级条件键(前缀通常为服务缩写,如cbh:)仅适用于对应服务的操作,详情请参见表4。 单值/多
列出指定账号是其委托管理员的服务 功能介绍 列出指定账号是其委托管理员的服务。此操作只能由组织的管理账号或作为服务委托管理员的成员账号调用。 调试 您可以在API Explorer中调试该接口,支持自动认证鉴权。API Explorer可以自动生成SDK代码示例,并提供SDK代码示例调试功能。
根据适用范围,分为全局级条件键和服务级条件键。 全局级条件键(前缀为g:)适用于所有操作,在鉴权过程中,云服务不需要提供用户身份信息,系统将自动获取并鉴权。详情请参见:全局条件键。 服务级条件键(前缀为服务缩写,如vpcep:)仅适用于对应服务的操作,详情请参见表4。 单值/多
eProject:<enterprise-project-id> 条件(Condition) EPS服务不支持在SCP中的条件键中配置服务级的条件键。 EPS可以使用适用于所有服务的全局条件键,请参考全局条件键。 父主题: 管理与监管
根据适用范围,分为全局级条件键和服务级条件键。 全局级条件键(前缀为g:)适用于所有操作,在鉴权过程中,云服务不需要提供用户身份信息,系统将自动获取并鉴权。详情请参见:全局条件键。 服务级条件键(前缀通常为服务缩写,如scm:)仅适用于对应服务的操作,详情请参见表4。 单值/多
值。根据适用范围,分为全局级条件键和服务级条件键。 全局级条件键(前缀为g:)适用于所有操作,在鉴权过程中,云服务不需要提供用户身份信息,系统将自动获取并鉴权。详情请参见:全局条件键。 服务级条件键(前缀为服务缩写,如iam:)仅适用于对应服务的操作,详情请参见表4。 单值/多值
CodeartsPipeline服务不支持在SCP中的资源中指定资源进行权限控制。如需允许访问CodeartsPipeline服务,请在SCP的Resource元素中使用通配符号*,表示SCP将应用到所有资源。 条件(Condition) CodeartsPipeline服务不支持在SCP中的
cnad::<account-id>:package:<package-id> 条件(Condition) CNAD服务不支持在SCP策略中的条件键中配置服务级的条件键。 CNAD可以使用适用于所有服务的全局条件键,请参考全局条件键。 父主题: DDoS防护 AAD
授予权限以在控制台查询项目管理服务资源用量。 read - - codearts:codehub:viewUsage 授予权限以在控制台查询代码托管服务资源用量。 read - - codearts:cloudbuild:viewUsage 授予权限以在控制台查询编译构建服务资源用量。 read
支持审计的关键操作 通过云审计服务,您可以记录与组织云服务相关的操作事件,便于日后的查询、审计和回溯。 表1 云审计支持的Organizations操作列表 操作名称 资源类型 事件名称 创建组织 Organization createOrganization 关闭组织 Organization
PI的访问。 与其他华为云服务集成:Organizations服务通过和其他华为云服务的集成(可信服务),使用户可以在其他服务上执行组织级别的相关能力。可信服务及其相关能力的具体详情,请参考已对接组织的可信服务。 表1 Organizations云服务功能概览 功能 功能描述 参考链接
如果您需要对您所拥有的Organizations云服务进行精细的权限管理,您可以使用统一身份认证服务(Identity and Access Management,简称IAM),如果华为账号已经能满足您的要求,不需要创建独立的IAM用户,您可以跳过本章节,不影响您使用Organizations云服务的其它功能。 默
我的配额”。 系统进入“服务配额”页面。 图1 我的配额 您可以在“服务配额”页面,查看各项资源的总配额及使用情况。 如果当前配额不能满足业务要求,请参考后续操作,申请扩大配额。 如何申请扩大配额? 登录管理控制台。 在页面右上角,选择“资源 > 我的配额”。 系统进入“服务配额”页面。 图2
组织内可创建服务控制策略的数量 1000个 无 服务控制策略的长度 5120字符 无 组织内可创建标签策略的数量 1000个 无 标签策略的长度 10000字符 无 根、组织单元、账号、服务控制策略、标签策略上可附加的标签数量 20个 无 绑定在根、组织单元、账号上的服务控制策略的最大数量
查询有效的策略 功能介绍 查询指定策略类型和账号的有效策略信息。当前此接口不支持查询服务控制策略(service_control_policy)。此操作只能由组织的管理账号或作为服务委托管理员的成员账号调用。 调试 您可以在API Explorer中调试该接口,支持自动认证鉴权。API
被授予的权限对云服务进行操作。 Organizations服务为全局服务。授权时,“授权范围”需要选择“全局服务资源”。 权限根据授权精细程度分为角色和策略。 角色:IAM最初提供的一种根据用户的工作职能定义权限的粗粒度授权机制。该机制以服务为粒度,提供有限的服务相关角色用于授权
作用对象的不同,IAM可以对账号下的IAM用户、IAM用户组、IAM委托进行授权。组织服务则是对根组织单元、组织单元和成员账号进行权限控制。 权限控制范围有所区别且有所关联,如果账号已经加入Organizations服务成为成员账号,组织管理员将SCP绑定到组织单元或者成员账号时,则账号下的I
Organizations会在成员账号内创建服务关联委托,该委托是云服务委托,委托权限为“OrganizationsServiceLinkedAgencyPolicy”系统权限,授权范围为所有资源。 新加入组织的成员账号权限将会受到服务控制策略和标签策略的影响。附加到根或包含新的成员账号的OU上的服务控制策略和标
发)等设置云上的行为边界,Organizations服务可以主动拦截不符合要求的行为,预防违规行为发生。 图3 使用策略管控各账号行为 提供多种企业级的治理能力 配置审计 Config等多个云服务与Organizations服务集成,为客户提供在同一资源架构下集中式的资源审计、操作审计、多业务共享资源等企业级能力。