检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
bms:servers:serialConsole 授予获取裸金属服务器远程登录地址的权限。 read instance* g:EnterpriseProjectId g:ResourceTag/<tag-key> bms:server:updateInterface 授予修改裸金属服务器网卡属性的权限。 write
ecs:ImageSupportAgentType ecs:ImageType ecs:OsVersion ecs:OsType ecs:ImagePlatform ecs:cloudServers:deleteServers 授予删除ECS云服务器的权限。 write instance * - ecs:cloudServers:resize
eType string 多值 根据指定的资源类型过滤访问。 ram:ResourceUrn string 多值 根据具有指定URN的资源过滤访问。 ram:Principal string 多值 根据指定使用者的格式过滤访问。 ram:TargetOrgPaths string
绑定到组织单元或者成员账号时,则账号下的IAM用户、用户组、委托均会受到SCP和IAM策略的权限控制影响。IAM策略授予权限的有效性受SCP限制,只有在SCP允许范围内的权限才能生效。SCP禁止的权限操作,即便授予IAM用户权限,用户也不能执行相关操作。 作用效果不同。SCP是指
访问分析 IAM Access Analyzer Organizations服务中的服务控制策略(Service Control Policy,以下简称SCP)可以使用以下授权项元素设置访问控制策略。 SCP不直接进行授权,只划定权限边界。将SCP绑定到组织单元或者成员账号时,并
异常 返回值 说明 400 Bad Request 服务器未能处理请求。 401 Unauthorized 被请求的页面需要用户名和密码。 403 Forbidden 对被请求页面的访问被禁止。 404 Not Found 服务器无法找到被请求的页面。 405 Method Not
sms:server:batchDelete ecs:cloudServers:showServer ecs:cloudServers:attach evs:volumes:use ecs:cloudServers:stop ecs:cloudServers:start ecs:cloudServers:detachVolume
阻止成员账号退出组织 阻止根用户的服务访问 禁止创建带有指定标签的资源 禁止访问指定区域的资源 禁止共享到组织外 禁止共享指定类型的资源 禁止组织内账号给组织外的账号进行聚合授权 禁止根用户使用除IAM之外的云服务 阻止IAM用户和委托进行某些修改 阻止IAM用户和委托进行某些修改,但指定的账号除外
stHostVuls 授予权限以查询单台服务器漏洞信息。 list host * g:EnterpriseProjectId hss:vulnerability:listHostVulSummary 授予权限以查询服务器统计信息和风险服务器TOP5。 list - g:EnterpriseProjectId
当前支持使用SCP的云服务如下表所示: 支持SCP的云服务同时也支持IAM的身份策略。 计算 序号 服务名称 相关文档 1 弹性云服务器(ECS) 弹性云服务器 ECS 2 裸金属服务(BMS) 裸金属服务器 BMS 3 镜像服务(IMS) 镜像服务 IMS 4 弹性伸缩(AS) 弹性伸缩 AS 存储 序号
关于IAM的详细介绍,请参见IAM产品介绍。 系统权限 默认情况下,管理员创建的IAM用户没有任何权限,需要将其加入用户组,并给用户组授予策略或角色,才能使得用户组中的用户获得对应的权限,这一过程称为授权。授权后,用户就可以基于被授予的权限对云服务进行操作。 Organizations服务为
CP。 操作(Action) 操作(Action)即为SCP中支持的授权项。 “访问级别”列描述如何对操作进行分类(list、read和write等)。此分类可帮助您了解在SCP中相应操作对应的访问级别。 “资源类型”列指每个操作是否支持资源级权限。 资源类型支持通配符号*表示所
workspace:desktopPools:listUsers 授予查询桌面池授权的用户、用户组的权限。 list desktopPool * - workspace:desktopPools:authorizeUsers 授予桌面池授权用户、用户组的权限。 write desktopPool * - user
建SCP。 操作(Action) 操作(Action)即为策略中支持的授权项。 “访问级别”列描述如何对操作进行分类(list、read和write等)。此分类可帮助您了解在策略中相应操作对应的访问级别。 “资源类型”列指每个操作是否支持资源级权限。 资源类型支持通配符号*表示所
息头,从而通过身份认证。 AK(Access Key ID):访问密钥ID。与私有访问密钥关联的唯一标识符;访问密钥ID和私有访问密钥一起使用,对请求进行加密签名。 SK(Secret Access Key):与访问密钥ID结合使用的密钥,对请求进行加密签名,可标识发送方,并防止请求被修改。
NoSQL) 实例(instance) 统一身份认证服务(IAM) 委托(agency) 用户(user) 镜像服务(IMS) 镜像(image) 设备接入 IoTDA 实例(instance) 密钥管理服务(KMS) 用户主密钥(cmk) 云日志服务(LTS) 日志接入(accessConfig)
nce 启用RDS实例的权限。 write instance - coc:instance:stopRDSInstance 停止RDS实例的权限。 write instance - coc:instance:restartRDSInstance 重启RDS实例的权限。 write
单值 根据修改实例时设置的允许公网访问的配置过滤请求 iotda:AllowPublicForwarding 布尔型 单值 根据修改实例时设置的允许公网转发的配置过滤请求 iotda:DomainConfiguration 布尔型 单值 根据修改实例时是否配置接入域名过滤请求 iotda:DeviceGroupId
kps:SSHKeyPair:bind ecs:cloudServers:createServers ecs:cloudServers:deleteServers ecs:cloudServers:showServer ecs:cloudServers:attach ecs:cloudServer
启用和禁用可信服务 组织管理员禁用某个云服务的可信访问后,此云服务便不能给成员账号创建此服务的服务关联委托。 组织管理员关闭组织或成员账号离开组织后,Organizations服务会清理掉本服务的服务关联委托。 禁用AOM可信服务前,请先在AOM界面删除多账号实例,然后再在Organization