检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
drs::listDrivers 授予查询驱动列表的权限。 list - - drs::uploadDriver 授予上传驱动的权限。 write - - drs::deleteDriver 授予删除驱动的权限。 write - - drs:migrationJob:syncDriver 授予同步驱动的权限。 write
> g:EnterpriseProjectId cfw:instance:listDomainParseServers 授予查询域名解析服务器列表的权限。 list instance * g:ResourceTag/<tag-key> g:EnterpriseProjectId
授予权限以查询负载通道后端服务器组列表。 list instance * g:ResourceTag/<tag-key> apig:vpcChannels:get apig:loadBalanceChannel:createServerGroup 授予权限以添加或更新VPC通道后端服务器组。 write
evs:volumes:listResourcesByTag 授予通过标签查询云硬盘实例列表的权限。 list - g:TagKeys evs:volumes:use 授予ECS、BMS使用磁盘的权限。 write - g:EnterpriseProjectId EVS的API通常对应着一个或多个授权项。表2展示了
- POST /v1.0/{project_id}/clusters dws:cluster:create ecs:cloudServerQuotas:get ecs:cloudServerFlavors:get bms:serverQuotas:get bms:serverFlavors:get
在CTS事件列表查看云审计事件 操作场景 用户进入云审计服务创建管理类追踪器后,系统开始记录云服务资源的操作。在创建数据类追踪器后,系统开始记录用户对OBS桶中数据的操作。云审计服务管理控制台会保存最近7天的操作记录。 本节介绍如何在云审计服务管理控制台查看或导出最近7天的操作记录。
"Statement": [ { "Effect": "Deny", "Action": [ "ecs:*:*" ], "Resource": [ "*" ], "Condition":
kps:SSHKeyPair:bind ecs:cloudServers:createServers ecs:cloudServers:deleteServers ecs:cloudServers:showServer ecs:cloudServers:attach ecs:cloudServer
ces:events:list 授予查询事件列表的权限。 list - - ces:agent:listTaskInvocations 授予批量查询指定服务器的agent任务的权限。 list - - ces:agent:createAgentInvocations 授予批量创建agent任务的权限。
"Statement": [ { "Effect": "Allow", "Action": [ "ecs:*:*" ], "Resource": [ "*" ] } ] } {
创建IAM用户并授权管理组织 本章节介绍管理账号如何创建用户并给用户授予组织的管理权限。 如果您需要对您所拥有的Organizations云服务进行精细的权限管理,您可以使用统一身份认证服务(Identity and Access Management,简称IAM),通过IAM,您可以:
eip:publicIps:update eip:publicIps:list GET /v2/{project_id}/cbs/instance/ecs-quota cbh::getEcsQuota ecs:cloudServerFlavors:get GET /v2/{project_id}/cbs/instance/quota
g:ResourceTag/<tag-key> g:EnterpriseProjectId swr:repository:listRetentionPolicyExecSubTasks 授予获取版本清理子任务列表的权限。 List repository * g:ResourceTag/<tag-key> g
css:cluster:modifySpecifications ecs:cloudServerFlavors:get GET /v1.0/{project_id}/es-flavors css:cluster:listFlavors ecs:cloudServerFlavors:get GET
scm::getCsrPrivateKey 授予权限获取CSR私钥。 read - - scm::updateCsr 授予权限更新CSR。 write - - scm::deleteCsr 授予权限删除CSR。 write - - scm::uploadCsr 授予权限上传CSR。 write
cbr:vaults:create ecs:cloudServers:listServersDetails evs:volumes:list POST /v3/{project_id}/vaults/order cbr:vaults:create ecs:cloudServers:listServersDetails
权限管理 如果您要为管理账号中不同的用户,根据职能设置不同的访问权限,以达到不同员工之间的权限隔离,您可以使用统一身份认证服务(Identity and Access Management,简称IAM)进行精细的权限管理。该服务提供用户身份认证、权限分配、访问控制等功能,可以帮助您安全的控制华为云资源的访问。
已对接组织的可信服务 以组织管理员或管理账号的身份登录华为云,进入华为云Organizations控制台,进入可信服务页,即可查看可信服务列表。 下表列出了可与华为云Organizations一起使用的云服务。 表1 已对接组织的可信服务列表 服务名称 功能简介 是否支持委托管理员
n>:<account-id>:<type-name>:<resource-path> service-name:云服务简称,小写,例如ecs。填入的云服务简称必须存在,无法使用通配。 region:资源所在的区域,例如cn-north-1。如果是全局服务的资源,填空或者用*填充。
region:domainId:资源类型:资源路径”, 资源类型支持通配符号*,通配符号*表示所有。 示例:"ecs:*:*:instance:*":表示所有的ECS实例。 SCP中不支持以下元素: Principal NotPrincipal NotResource 条件键