检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
下的IAM用户、用户组、委托均会受到SCP和IAM策略的权限控制影响。IAM策略授予权限的有效性受SCP限制,只有在SCP允许范围内的权限才能生效。SCP禁止的权限操作,即便授予IAM用户权限,用户也不能执行相关操作。 作用效果不同。SCP是指定了组织中成员账号的权限边界,限制账
默认情况下,新建的IAM用户没有任何权限,您需要将其加入用户组,并给用户组授予策略或角色,才能使用户组中的用户获得相应的权限,这一过程称为授权。授权后,用户就可以基于已有权限对云服务进行操作。 权限根据授权的精细程度,分为角色和策略。角色以服务为粒度,是IAM最初提供的一种根据用户的工作职能定
权限和授权项 权限及授权项说明 授权项
权限管理 如果您要为管理账号中不同的用户,根据职能设置不同的访问权限,以达到不同员工之间的权限隔离,您可以使用统一身份认证服务(Identity and Access Management,简称IAM)进行精细的权限管理。该服务提供用户身份认证、权限分配、访问控制等功能,可以帮助您安全的控制华为云资源的访问。
权限管理 创建IAM用户并授权管理组织 自定义策略
使用SCP控制成员账号的权限 操作场景 服务控制策略 (Service Control Policy,SCP) 是一种基于组织的访问控制策略。组织管理账号可以使用SCP指定组织中成员账号的权限边界,限制账号内用户的操作。SCP可以关联到组织、OU和成员账号。当SCP关联到组织或O
将管理账号的组织管理权限进行拆分,根据用户职能给用户分配不同的访问和管理权限,以达到用户之间的权限隔离。例如管理账号有两个IAM用户,一个IAM用户可以创建和删除组织单元,一个IAM用户只能查看组织单元。 给管理账号中不同职能部门的员工创建IAM用户,让员工拥有唯一和独立安全凭证访问华为云,
根据资源类型及标签信息查询实例列表 POST /v1/organizations/{resource_type}/resource-instances/filter organizations:resources:listByTag × × 根据资源类型及标签信息查询实例数量 POST /
ecs:ImageSupportAgentType ecs:ImageType ecs:OsVersion ecs:OsType ecs:ImagePlatform ecs:cloudServers:deleteServers 授予删除ECS云服务器的权限。 write instance * - ecs:cloudServers:resize
统策略,但不希望用户拥有OrganizationsFullAccess中定义的删除OU、移除成员账号的权限,您可以创建一条拒绝删除OU、成员账号的自定义策略,然后同时将OrganizationsFullAccess和拒绝策略授予用户,根据Deny优先原则,则用户可以对组织执行除了
RAM支持的授权项 授权项 描述 访问级别 资源类型(*为必须) 条件键 ram:permissions:list 授予列出RAM权限的权限。 list permission * - ram:permissions:get 授予获取RAM权限内容的权限。 read permission
访问分析 IAM Access Analyzer Organizations服务中的服务控制策略(Service Control Policy,以下简称SCP)可以使用以下授权项元素设置访问控制策略。 SCP不直接进行授权,只划定权限边界。将SCP绑定到组织单元或者成员账号时,并
bms:server:deleteNics 授予裸金属服务器解绑网卡的权限。 write instance* g:EnterpriseProjectId g:ResourceTag/<tag-key> bms:servers:serialConsole 授予获取裸金属服务器远程登录地址的权限。 read instance*
hss:wtp:setTimingOffSwitchInfo 授予权限以设置定时关闭防护开关状态。 write host * g:EnterpriseProjectId hss:setting:setTwoFactorLoginConfig 授予权限以设置双因子登录配置。 write host * g:EnterpriseProjectId
t 授予查询接入策略的权限。 read - - workspace:accessPolicies:delete 授予删除指定接入策略的权限。 write - - workspace:accessPolicies:getTarget 授予查询指定接入策略的应用对象的权限。 read
Control Policy,以下简称SCP)可以使用以下授权项元素设置访问控制策略。 SCP不直接进行授权,只划定权限边界。将SCP绑定到组织单元或者成员账号时,并没有直接对组织单元或成员账号授予操作权限,而是规定了成员账号或组织单元包含的成员账号的授权范围。 本章节介绍组织
sms:server:batchDelete ecs:cloudServers:showServer ecs:cloudServers:attach evs:volumes:use ecs:cloudServers:stop ecs:cloudServers:start ecs:cloudServers:detachVolume
限制伸缩组的最大实例数。 as:MinInstanceSize Integer 单值 限制伸缩组的最小实例数。 as:EcsInstanceId String 单值 限制指定已有实例创建伸缩配置。 as:EcsInstanceType String 单值 限制创建虚拟机的类型:竞价or按需。
dns:nameserver:list 授予列出名称服务器的权限。 list - - dns:nameserver:getZoneNameServer 授予查询公网域名的DNS服务器的权限。 read - - dns:quota:list 授予列出租户配额的权限。 list - - dns:rec
权项元素设置访问控制策略。 SCP不直接进行授权,只划定权限边界。将SCP绑定到组织单元或者成员账号时,并没有直接对组织单元或成员账号授予操作权限,而是规定了成员账号或组织单元包含的成员账号的授权范围。IAMSCP授予权限的有效性受SCP限制,只有在SCP允许范围内的权限才能生效。