检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
绑定到组织单元或者成员账号时,则账号下的IAM用户、用户组、委托均会受到SCP和IAM策略的权限控制影响。IAM策略授予权限的有效性受SCP限制,只有在SCP允许范围内的权限才能生效。SCP禁止的权限操作,即便授予IAM用户权限,用户也不能执行相关操作。 作用效果不同。SCP是指
eType string 多值 根据指定的资源类型过滤访问。 ram:ResourceUrn string 多值 根据具有指定URN的资源过滤访问。 ram:Principal string 多值 根据指定使用者的格式过滤访问。 ram:TargetOrgPaths string
CP。 操作(Action) 操作(Action)即为SCP中支持的授权项。 “访问级别”列描述如何对操作进行分类(list、read和write等)。此分类可帮助您了解在SCP中相应操作对应的访问级别。 “资源类型”列指每个操作是否支持资源级权限。 资源类型支持通配符号*表示所
访问分析 IAM Access Analyzer Organizations服务中的服务控制策略(Service Control Policy,以下简称SCP)可以使用以下授权项元素设置访问控制策略。 SCP不直接进行授权,只划定权限边界。将SCP绑定到组织单元或者成员账号时,并
CP。 操作(Action) 操作(Action)即为SCP中支持的授权项。 “访问级别”列描述如何对操作进行分类(list、read和write等)。此分类可帮助您了解在SCP中相应操作对应的访问级别。 “资源类型”列指每个操作是否支持资源级权限。 资源类型支持通配符号*表示所
cce:cluster:getCluster 授予查看用户指定集群详情的权限。 read cluster * g:ResourceTag/<tag-key> g:EnterpriseProjectId cce:cluster:getEndpoints 授予查看用户指定集群访问地址的权限。 read cluster
dbss:auditInstance:upgrade 授予权限以升级审计实例。 write dbss:<region>:<account-id>:auditInstance:<instance-id> - dbss::queryUpgradeStatus 授予权限以查询审计实例升级状态。 list - - dbs
cbh:VpcId string 单值 根据堡垒机实例通信的VPCID开启过滤访问。 cbh:SubnetId string 单值 根据堡垒机实例通信的子网ID开启过滤访问。 cbh:AllowBindPublicIp boolean 单值 根据堡垒机实例是否可以绑定公网IP开启权限。 父主题:
关于IAM的详细介绍,请参见IAM产品介绍。 系统权限 默认情况下,管理员创建的IAM用户没有任何权限,需要将其加入用户组,并给用户组授予策略或角色,才能使得用户组中的用户获得对应的权限,这一过程称为授权。授权后,用户就可以基于被授予的权限对云服务进行操作。 Organizations服务为
CP。 操作(Action) 操作(Action)即为SCP中支持的授权项。 “访问级别”列描述如何对操作进行分类(list、read和write等)。此分类可帮助您了解在SCP中相应操作对应的访问级别。 “资源类型”列指每个操作是否支持资源级权限。 资源类型支持通配符号*表示所
将管理账号的组织管理权限进行拆分,根据用户职能给用户分配不同的访问和管理权限,以达到用户之间的权限隔离。例如管理账号有两个IAM用户,一个IAM用户可以创建和删除组织单元,一个IAM用户只能查看组织单元。 给管理账号中不同职能部门的员工创建IAM用户,让员工拥有唯一和独立安全凭证访问华为云,并使用Or
息头,从而通过身份认证。 AK(Access Key ID):访问密钥ID。与私有访问密钥关联的唯一标识符;访问密钥ID和私有访问密钥一起使用,对请求进行加密签名。 SK(Secret Access Key):与访问密钥ID结合使用的密钥,对请求进行加密签名,可标识发送方,并防止请求被修改。
CP。 操作(Action) 操作(Action)即为SCP中支持的授权项。 “访问级别”列描述如何对操作进行分类(list、read和write等)。此分类可帮助您了解在SCP中相应操作对应的访问级别。 “资源类型”列指每个操作是否支持资源级权限。 资源类型支持通配符号*表示所
dds:instance:updateConfiguration 授予修改实例或实例节点的参数组配置的权限。 write instance - dds:instance:applyConfiguration 授予应用参数配置到实例或实例节点的权限。 write - - dds:instance:createIp
gaussdbformysql:instance:unbindPublicIp 授予实例解绑公网IP的权限。 write instance * g:EnterpriseProjectId gaussdbformysql:instance:upgrade 授予实例升级内核版本的权限。 permission_management
授予恢复到已有或当前实例。 write - - rds:instance:restart 授予重启数据库实例的权限。 write instance g:EnterpriseProjectId g:ResourceTag/<tag-key> rds:instance:stop 授予停止实例的权限。
阻止成员账号退出组织 阻止根用户的服务访问 禁止创建带有指定标签的资源 禁止访问指定区域的资源 禁止共享到组织外 禁止共享指定类型的资源 禁止组织内账号给组织外的账号进行聚合授权 禁止根用户使用除IAM之外的云服务 阻止IAM用户和委托进行某些修改 阻止IAM用户和委托进行某些修改,但指定的账号除外
基本概念 账号 用户注册时的账号,账号对其所拥有的资源及云服务具有完全的访问权限,可以重置用户密码、分配用户权限等。由于账号是付费主体,为了确保账号安全,建议您不要直接使用账号进行日常管理工作,而是创建用户并使用用户进行日常管理工作。 用户 由账号在IAM中创建的用户,是云服务的使
单值 根据修改实例时设置的允许公网访问的配置过滤请求 iotda:AllowPublicForwarding 布尔型 单值 根据修改实例时设置的允许公网转发的配置过滤请求 iotda:DomainConfiguration 布尔型 单值 根据修改实例时是否配置接入域名过滤请求 iotda:DeviceGroupId
启用和禁用可信服务 组织管理员禁用某个云服务的可信访问后,此云服务便不能给成员账号创建此服务的服务关联委托。 组织管理员关闭组织或成员账号离开组织后,Organizations服务会清理掉本服务的服务关联委托。 禁用AOM可信服务前,请先在AOM界面删除多账号实例,然后再在Organization