检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
cbr:vaults:create ecs:cloudServers:listServersDetails evs:volumes:list POST /v3/{project_id}/vaults/order cbr:vaults:create ecs:cloudServers:listServersDetails
iam::createAccessKey - GET /v3.0/OS-CREDENTIAL/credentials/{access_key} iam::getAccessKey - PUT /v3.0/OS-CREDENTIAL/credentials/{access_key} iam::updateAccessKey
"account_id" : "_Auft226uZhGFRo5R8unWGQZ5N48PgFrfwyc" } 响应示例 无 状态码 状态码 描述 201 Successful. 错误码 请参见错误码。 父主题: 委托管理员管理
scm::getCsrPrivateKey 授予权限获取CSR私钥。 read - - scm::updateCsr 授予权限更新CSR。 write - - scm::deleteCsr 授予权限删除CSR。 write - - scm::uploadCsr 授予权限上传CSR。 write
cfw:instance:listFlowLog - GET /v1/{project_id}/cfw/logs/access-control cfw:instance:listAccessControlLog - GET /v1/{project_id}/cfw/logs/attack c
"Statement": [ { "Effect": "Deny", "Action": [ "ecs:*:*" ], "Resource": [ "*" ], "Condition":
如果您给用户授予OrganizationsFullAccess的系统策略,但不希望用户拥有OrganizationsFullAccess中定义的删除OU、移除成员账号的权限,您可以创建一条拒绝删除OU、成员账号的自定义策略,然后同时将OrganizationsFullAccess和拒绝策略授予用户,根据
为管理多账号关系而创建的实体。一个组织由管理账号、成员账号、根组织单元、组织单元(Organizational Unit,以下简称OU)四个部分组成。一个组织有且仅有一个管理账号,若干个成员账号,以及由一个根组织单元和多层级组织单元组成的树状结构。成员账号可以关联在根组织单元或任一层级的组织单元。 根组织单元
授权项请参见权限及授权项说明。 如表1所示,包括了Organizations服务的所有系统权限。 表1 Organizations服务系统权限 系统角色/策略名称 描述 类别 依赖关系 Organizations FullAccess 拥有该权限的用户可以执行Organizati
ram:sharedPrincipals:search 授予列出您与之共享资源或与您共享了资源的委托人的权限。 list - - ram:resourceShareInvitations:accept 授予接受指定资源共享接受的权限。 write resourceShareInvitation
在CTS事件列表查看云审计事件 操作场景 用户进入云审计服务创建管理类追踪器后,系统开始记录云服务资源的操作。在创建数据类追踪器后,系统开始记录用户对OBS桶中数据的操作。云审计服务管理控制台会保存最近7天的操作记录。 云审计控制台对用户的操作事件日志保留7天,过期自动删除,不支持人工删除。
d} iotda:amqpqueue:delete - POST /v5/iot/{project_id}/auth/accesscode iotda:accesscode:create - POST /v5/iot/{project_id}/routing-rule/rules
get - POST /v1/received-handshakes/{handshake_id}/accept organizations:handshakes:accept iam:agencies:createServiceLinkedAgency POST /v1/re
资源,会导致权限配置不符合预期。如允许(allow)某个不支持指定资源的操作,但又为其指定了具体资源时,会导致所有资源操作均被拒绝;拒绝(deny)某个不支持指定资源的操作,但又为其指定了具体资源时,会导致所有资源操作均被允许。 因此,在SCP需要指定资源类型时,需要剔除这类操作
如表3中的某些操作指定了可以在该操作指定的资源类型,则必须在具有该操作的SCP语句中指定该资源的URN,SCP仅作用于此资源;如未指定,Resource默认为“*”,则SCP将应用到所有资源。您也可以在SCP中设置条件,从而指定资源类型。 OMS定义了以下可以在SCP的Resource元素中使用的资源类型。
customLine * - dns:nameserver:list 授予列出名称服务器的权限。 list - - dns:nameserver:getZoneNameServer 授予查询公网域名的DNS服务器的权限。 read - - dns:quota:list 授予列出租户配额的权限。
/v1/{project_id}/access-code aom:icmgr:get - GET /v1/{project_id}/aom/auth/grant aom:agency:get - GET /v1/{project_id}/{cluster_id}/{namespace}/agents
dli::getLog - GET /v1.0/{project_id}/logs/pods dli::getLog - GET /v1.0/{project_id}/logs/pods/{pod_name} dli::getLog - PUT /v1.0/{project_id
如表3中的某些操作指定了可以在该操作指定的资源类型,则必须在具有该操作的SCP语句中指定该资源的URN,SCP仅作用于此资源;如未指定,Resource默认为“*”,则SCP将应用到所有资源。您也可以在SCP中设置条件,从而指定资源类型。 CDN定义了以下可以在自定义SCP的Resource元素中使用的资源类型。
如表3中的某些操作指定了可以在该操作指定的资源类型,则必须在具有该操作的SCP语句中指定该资源的URN,SCP仅作用于此资源;如未指定,Resource默认为“*”,则SCP将应用到所有资源。您也可以在SCP中设置条件,从而指定资源类型。 RDS定义了以下可以在SCP的Resource元素中使用的资源类型。