检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
iotda:group:modify 修改设备组 write app g:EnterpriseProjectId iotda:group:delete 删除设备组 write app g:EnterpriseProjectId iotda:group:addDevice 管理设备组中的设备 write app
IoT物联网 设备接入 IoTDA 父主题: SCP授权参考
SCP常见问题 技术专题 技术、观点、课程专题呈现 云小课合集 云计算知识哪家强,云上小课来开讲! 云图说合集 云图说系列,是您了解华为云的必备利器 智能客服 您好!我是有问必答知识渊博的的智能问答机器人,有问题欢迎随时求助哦! 社区求助 华为云社区是华为云用户的聚集地。这里有来自容器服务的技术牛人,为您解决技术难题。
基于可信服务提供组织级能力 操作场景 可信服务是指可与Organizations服务集成,提供组织级相关能力的华为云服务。管理账号可以在组织中开启某个云服务为可信服务。成为可信服务后,云服务可以获取组织中的组织单元及成员账号信息,并基于此信息提供组织级的管理能力。 本章节以启用C
vpc:ports:delete - POST /v2.0/vpc/peerings vpc:peerings:create - PUT /v2.0/vpc/peerings/{peering_id}/accept vpc:peerings:accept - PUT /v2.0/vpc/peerings/{peering_id}/reject
授予为指定用户删除MFA设备的权限。 write - - IdentityCenter:user:updateMfaDevice 授予更新MFA设备信息的权限。 write - - IdentityCenter:user:listMfaDevice 授予查询MFA设备列表的权限。 read
授予列举指定用户所属虚拟MFA设备的权限。 list - - - iam:users:createVirtualMFADevice 授予创建虚拟MFA设备密钥的权限。 write - - - iam:users:deleteVirtualMFADevice 授予删除虚拟MFA设备的权限。 write
eip:publicIps:delete - POST /v2.0/{project_id}/publicips/{publicip_id}/tags/action eip:publicIps:createTags - POST 01 /v2.0/{project_id}/publicips/
tIps:listTags - POST /v2.0/{project_id}/nat_gateways/resource_instances/action nat:natGateways:listTags - POST /v2.0/{project_id}/nat_gatewa
dli:template:get - GET /v2.0/{project_id}/batches dli:jobs:list - POST /v2.0/{project_id}/batches dli:queue:submitJob - GET /v2.0/{project_id}/batches/{batch_id}
数据库安全服务 DBSS 13 Web应用防火墙(WAF) Web应用防火墙 WAF IoT物联网 序号 服务名称 相关文档 1 设备接入(IoTDA) 设备接入 IoTDA 应用中间件 序号 服务名称 相关文档 1 分布式缓存服务(DCS) 分布式缓存服务 DCS 2 微服务引擎(CSE)
什么是组织云服务 简介 组织(以下简称Organizations)云服务为企业用户提供多账号关系的管理能力。Organizations支持用户将多个华为云账号整合到创建的组织中,并可以集中管理组织下的所有账号。用户可以在组织中统一治理策略,帮助用户更好地满足业务的安全性和合规性需求。
ord 授予给用户重置随机密码的权限。 write user * - workspace:users:deleteOtps 授予解绑OTP设备的权限。 write user * - workspace:users:resendEmail 授予重新发送邮件的权限。 write user
nt B)把其设备(Account C)触发的活动日志转储到用户指定的OBS桶里。为了能让Service A正常向桶中写入数据,Account B的管理员会为Service A创建一个委托/信任委托X来操作自己账号下的OBS桶。当用户(Account B)或某个设备(Account
erver_id}/block_device ecs:cloudServers:listServerBlockDevices - GET /v1/{project_id}/cloudservers/{server_id}/block_device/{volume_id} ecs:
NoSQL) 实例(instance) 统一身份认证服务(IAM) 委托(agency) 用户(user) 镜像服务(IMS) 镜像(image) 设备接入 IoTDA 实例(instance) 密钥管理服务(KMS) 用户主密钥(cmk) 云日志服务(LTS) 日志接入(accessConfig)
- POST /v1.0/predefine_tags/action tms:predefineTags:delete - GET /v2.0/resources/{resource_id}/tags tms:resourceTags:list - POST /v1.0/reso
使用SCP控制成员账号的权限 操作场景 服务控制策略 (Service Control Policy,SCP) 是一种基于组织的访问控制策略。组织管理账号可以使用SCP指定组织中成员账号的权限边界,限制账号内用户的操作。SCP可以关联到组织、OU和成员账号。当SCP关联到组织或O
开源治理服务 CodeArts Governance Organizations服务中的服务控制策略(Service Control Policy,以下简称SCP)可以使用以下授权项元素设置访问控制策略。 SCP不直接进行授权,只划定权限边界。将SCP绑定到组织单元或者成员账号时
css:configurations:get - POST /v2.0/{project_id}/clusters/{cluster_id}/snapshots/policy/open css:snapshot:setSnapshotPolicy - PUT /v2.0/{project_id}/clust