检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
授予权限以查询负载通道后端服务器组列表。 list instance * g:ResourceTag/<tag-key> apig:vpcChannels:get apig:loadBalanceChannel:createServerGroup 授予权限以添加或更新VPC通道后端服务器组。 write
istConnections 授予权限查询连接终端节点服务的连接列表。 list endpointServices * - vpcep:endpointServices:updateConnections 授予权限接受或拒绝终端节点的连接。 write endpointServices
cbr:vaults:create ecs:cloudServers:listServersDetails evs:volumes:list POST /v3/{project_id}/vaults/order cbr:vaults:create ecs:cloudServers:listServersDetails
> g:EnterpriseProjectId cfw:instance:listDomainParseServers 授予查询域名解析服务器列表的权限。 list instance * g:ResourceTag/<tag-key> g:EnterpriseProjectId
evs:volumes:listResourcesByTag 授予通过标签查询云硬盘实例列表的权限。 list - g:TagKeys evs:volumes:use 授予ECS、BMS使用磁盘的权限。 write - g:EnterpriseProjectId EVS的API通常对应着一个或多个授权项。表2展示了
"Statement": [ { "Effect": "Allow", "Action": [ "ecs:*:*" ], "Resource": [ "*" ] } ] } {
ts/stored-value-cards billing:coupon:view 查看优惠券、现金券、代金券。 查询收支明细 GET /v2/accounts/customer-accounts/account-change-records billing:balance:view
eip:publicIps:update eip:publicIps:list GET /v2/{project_id}/cbs/instance/ecs-quota cbh::getEcsQuota ecs:cloudServerFlavors:get GET /v2/{project_id}/cbs/instance/quota
MapReduce服务 MRS Organizations服务中的服务控制策略(Service Control Policy,以下简称SCP)可以使用以下授权项元素设置访问控制策略。 SCP不直接进行授权,只划定权限边界。将SCP绑定到组织单元或者成员账号时,并没有直接对组织单元
已对接组织的可信服务 以组织管理员或管理账号的身份登录华为云,进入华为云Organizations控制台,进入可信服务页,即可查看可信服务列表。 下表列出了可与华为云Organizations一起使用的云服务。 表1 已对接组织的可信服务列表 服务名称 功能简介 是否支持委托管理员
"Statement": [ { "Effect": "Deny", "Action": [ "ecs:*:*" ], "Resource": [ "*" ], "Condition":
dcs:quota:get 授予权限以查询租户配额。 read - - dcs:instance:webcli 授予权限以使用WebCli连接Redis实例。 write instance * - dcs:clientIpTrans:modify 授予权限以开启或关闭客户端ip透传。
scm::getCsrPrivateKey 授予权限获取CSR私钥。 read - - scm::updateCsr 授予权限更新CSR。 write - - scm::deleteCsr 授予权限删除CSR。 write - - scm::uploadCsr 授予权限上传CSR。 write
高性能弹性文件服务 SFS Turbo Organizations服务中的服务控制策略(Service Control Policy,以下简称SCP)可以使用以下授权项元素设置访问控制策略。 SCP不直接进行授权,只划定权限边界。将SCP绑定到组织单元或者成员账号时,并没有直接对
n>:<account-id>:<type-name>:<resource-path> service-name:云服务简称,小写,例如ecs。填入的云服务简称必须存在,无法使用通配。 region:资源所在的区域,例如cn-north-1。如果是全局服务的资源,填空或者用*填充。
配置审计 Config Organizations服务中的服务控制策略(Service Control Policies,以下简称SCP)可以使用以下这些授权项元素设置访问控制策略。 SCP不直接进行授权,只划定权限边界。将SCP绑定到组织单元或者成员账号时,并没有直接对组织单元
region:domainId:资源类型:资源路径”, 资源类型支持通配符号*,通配符号*表示所有。 示例:"ecs:*:*:instance:*":表示所有的ECS实例。 SCP中不支持以下元素: Principal NotPrincipal NotResource 条件键
/v3/{project_id}/cas/applications/{application_id}/components/{component_id}/records servicestage:app:listComponent - GET /v3/{project_id}/cas/runtimestacks
string 单值 按照节点迁移的目的集群ID筛选访问权限。 cce:AssociatePublicIp string 单值 根据创建ECS是否涉及自动创建EIP操作筛选访问权限。如果要限制集群绑定或解绑EIP操作权限,则需要使用cce:cluster:eipBinding这个action进行管控。