检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
根据指定的虚拟私有云资源ID过滤访问。 vpc:SubnetId string 多值 根据指定的子网资源ID过滤访问。 vpc:SecurityGroupId string 多值 根据指定的安全组资源ID过滤访问。 vpc:PeeringId string 多值 根据指定的对等连接资源ID过滤访问。 vpc:AccepterVpcId
CP。 操作(Action) 操作(Action)即为SCP中支持的授权项。 “访问级别”列描述如何对操作进行分类(list、read和write等)。此分类可帮助您了解在SCP中相应操作对应的访问级别。 “资源类型”列指每个操作是否支持资源级权限。 资源类型支持通配符号*表示所
CP。 操作(Action) 操作(Action)即为SCP中支持的授权项。 “访问级别”列描述如何对操作进行分类(list、read和write等)。此分类可帮助您了解在SCP中相应操作对应的访问级别。 “资源类型”列指每个操作是否支持资源级权限。 资源类型支持通配符号*表示所
CP。 操作(Action) 操作(Action)即为SCP中支持的授权项。 “访问级别”列描述如何对操作进行分类(list、read和write等)。此分类可帮助您了解在SCP中相应操作对应的访问级别。 “资源类型”列指每个操作是否支持资源级权限。 资源类型支持通配符号*表示所
根据请求中的加解密算法的值过滤对加解密操作的访问。 kms:GranteePrincipalType string 单值 根据请求中的授权主体类型约束过滤对CreateGrant操作的访问。 kms:GrantOperations string 多值 根据需要授权的操作过滤对CreateGrant操作的访问权限。
CP。 操作(Action) 操作(Action)即为SCP中支持的授权项。 “访问级别”列描述如何对操作进行分类(list、read和write等)。此分类可帮助您了解在SCP中相应操作对应的访问级别。 “资源类型”列指每个操作是否支持资源级权限。 资源类型支持通配符号*表示所
CP。 操作(Action) 操作(Action)即为SCP中支持的授权项。 “访问级别”列描述如何对操作进行分类(list、read和write等)。此分类可帮助您了解在SCP中相应操作对应的访问级别。 “资源类型”列指每个操作是否支持资源级权限。 资源类型支持通配符号*表示所
CP。 操作(Action) 操作(Action)即为SCP中支持的授权项。 “访问级别”列描述如何对操作进行分类(list、read和write等)。此分类可帮助您了解在SCP中相应操作对应的访问级别。 “资源类型”列指每个操作是否支持资源级权限。 资源类型支持通配符号*表示所
SCP。 操作(Action) 操作(Action)即为SCP支持的授权项。 “访问级别”列描述如何对操作进行分类(list、read和write等)。此分类可帮助您了解在SCP中相应操作对应的访问级别。 “资源类型”列指每个操作是否支持资源级权限。 资源类型支持通配符号*表示所
CP。 操作(Action) 操作(Action)即为SCP中支持的授权项。 “访问级别”列描述如何对操作进行分类(list、read和write等)。此分类可帮助您了解在SCP中相应操作对应的访问级别。 “资源类型”列指每个操作是否支持资源级权限。 资源类型支持通配符号*表示所
参考。 操作(Action) 操作(Action)即为SCP中支持的授权项。 “访问级别”列描述如何对操作进行分类(list、read和write等)。此分类可帮助您了解在SCP中相应操作对应的访问级别。 “资源类型”列指每个操作是否支持资源级权限。 资源类型支持通配符号*表示所
使用SCP控制成员账号的权限 操作场景 服务控制策略 (Service Control Policy,SCP) 是一种基于组织的访问控制策略。组织管理账号可以使用SCP指定组织中成员账号的权限边界,限制账号内用户的操作。SCP可以关联到组织、OU和成员账号。当SCP关联到组织或O
启用和禁用可信服务 组织管理员禁用某个云服务的可信访问后,此云服务便不能给成员账号创建此服务的服务关联委托。 组织管理员关闭组织或成员账号离开组织后,Organizations服务会清理掉本服务的服务关联委托。 禁用AOM可信服务前,请先在AOM界面删除多账号实例,然后再在Org
g:CalledVia 字符串数组 用于控制跨服务访问。当身份主体向云服务发起访问时,该服务可能会转发身份主体的访问请求至其他服务,g:CalledVia包含服务转发访问的请求链中代表身份主体发出请求的服务列表。如服务转发身份主体的访问时,此条件键存在;如身份主体直接访问,则此条件键不存在。示例参见1。
管理员创建空间托管时,可以选择组织下的一个或多个账号进行托管。 是 创建托管 访问分析(AccessAnalyzer) 访问分析提供组织级的访问分析功能,组织管理员或委托管理员可以在组织内创建和管理访问分析器,用于识别组织内与外部共享的资源等。 是 暂无 云运维中心 (COC)
安全令牌服务 STS 资源编排服务 RFS IAM身份中心 组织 Organizations 资源访问管理 RAM 企业项目管理 EPS 标签管理服务 TMS 配置审计 Config 访问分析 IAM Access Analyzer 云审计服务 CTS 资源治理中心 RGC 应用运维管理
该账号下的用户可以使用对应可信服务的组织级管理能力。 如何访问Organizations云服务 通过管理控制台、基于HTTPS请求的API(Application Programming Interface)两种方式访问Organizations云服务。 管理控制台方式 管理控制
限集进行关联,关联后即可通过IAM身份中心的用户门户URL登录控制台,登录后可以访问组织下账号的资源。资源具体的访问权限由IAM身份中心权限集控制。 账号关联用户/组和权限集。 登录创建的账号并访问资源。 父主题: 账号管理
Organizations 8 资源访问管理(RAM) 资源访问管理 RAM 9 企业项目管理服务 (EPS) 企业项目管理 EPS 10 标签管理服务(TMS) 标签管理服务 TMS 11 配置审计(Config)(原 资源管理服务 RMS) 配置审计 Config 12 访问分析(AccessAnalyzer)
取消委托管理员。 在组织中创建账号时默认创建的IAM委托,账号离开组织后并不会自动删除,组织管理账号可继续通过此委托访问成员账号的数据,如需终止组织管理账号的此访问权限,需成员账号手动删除委托。 在组织中创建的账号离开组织后,不会改变该账号与组织管理账号的财务托管模式。邀请加入组