检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
本章节指导用户查看根、OU和账号的标签。 操作步骤 查看根、OU和账号标签的方法类似,以OU为例,说明查看标签的方法。 以组织管理员或管理账号的身份登录华为云,进入华为云Organizations控制台,进入组织管理页面。 选中要查看标签的OU,在右侧的组织单元信息页,选择“标签”页签,进入标签列表页面。
本章节指导用户为已有的根、OU和账号添加标签。 操作步骤 为根、OU和账号添加标签的方法类似,以OU为例,说明添加标签的方法。 以组织管理员或管理账号的身份登录华为云,进入华为云Organizations控制台,进入组织管理页面。 选中要添加标签的OU,在右侧的组织单元信息页,选择“标签”页签,单击“添加”。
多账号关系的管理能力。Organizations支持用户将多个华为账号整合到创建的组织中,并可以集中管理组织下的所有账号。用户可以在组织中设置访问策略,帮助用户更好地满足业务的安全性和合规性需求。 您可以使用本文档提供API对组织进行相关操作,如创建、查询、删除、更新等。支持的全部操作请参见API概览。
基于可信服务提供组织级能力 操作场景 可信服务是指可与Organizations服务集成,提供组织级相关能力的华为云服务。管理账号可以在组织中开启某个云服务为可信服务。成为可信服务后,云服务可以获取组织中的组织单元及成员账号信息,并基于此信息提供组织级的管理能力。 本章节以启用C
nly 授予设置只读参数的权限。 permission_management instance g:EnterpriseProjectId g:ResourceTag/<tag-key> rds:instance:modifySynchronizeModel 授予设置主备实例数据同步方式的权限。
如果您删除组织,则无法恢复它。如果您在组织内创建了服务控制策略,则也将删除这些策略,并且将不能恢复。 操作步骤 以组织管理员或管理账号的身份登录华为云,进入华为云Organizations控制台,进入控制面板页面。 在删除组织栏目下,单击“删除组织”,在弹窗中单击“确定”,完成删除组织。 图1
sub-jobs workspace:jobs:listSubJobs - POST /v1/{project_id}/app-server-sub-jobs/actions/batch-delete workspace:jobs:batchDeleteSubJobs - GET
未在标签策略中定义的标签不会生效。 可信服务 可信服务 可信服务是指可与Organizations服务集成,提供组织级管理能力的华为云服务。启用华为云服务为可信服务后,可信服务会在成员账号中创建一个服务关联委托,该委托允许可信服务在成员账号中拥有执行可信服务文档中所述任务的权限,
nfo 授予权限以查询主机静态网页防篡改防护动态。 list - g:EnterpriseProjectId hss:wtp:listWtpHostRaspProtectHistoryInfo 授予权限以查询主机动态网页防篡改防护动态。 list - g:EnterpriseProjectId
账号概述 组织中的账号 账号中包含了您的华为云资源,账号是构成组织的最小单位。组织中的账号分为管理账号和成员账号。 表1 账号分类 账号分类 功能 配额 管理账号 管理账号是创建组织的账号,使用Organizations服务创建组织,并管理组织中的组织单元(Organizational
lts:groups:create obs:bucket:CreateBucket obs:bucket:HeadBucket obs:bucket:GetLifecycleConfiguration obs:bucket:PutLifecycleConfiguration obs:bucket:GetBucketAcl
VPCEP Organizations服务中的服务控制策略(Service Control Policy,以下简称SCP)可以使用以下授权项元素设置访问控制策略。 SCP不直接进行授权,只划定权限边界。将SCP绑定到组织单元或者成员账号时,并没有直接对组织单元或成员账号授予操作权限,而
dli:jobs:update 授予作业更新权限。 write jobs * g:ResourceTag/<tag-key> dli:jobs:delete 授予作业删除权限。 write jobs * g:ResourceTag/<tag-key> dli:jobs:create
GA Organizations服务中的服务控制策略(Service Control Policy,以下简称SCP)也可以使用这些授权项元素设置访问控制策略。 SCP不直接进行授权,只划定权限边界。将SCP绑定到组织单元或者成员账号时,并没有直接对组织单元或成员账号授予操作权限,而
sset/obs/bucket/{bucket_id} dsc:asset:delete obs:bucket:GetBucketLogging obs:bucket:PutBucketLogging GET/v1/{project_id}/sdg/asset/obs/buckets
),分别表示允许或拒绝执行某操作的权限。 当没有策略设置权限为Allow和Deny时,默认情况即为Deny权限,称为隐式拒绝。当有策略授权Allow权限,且没有其他策略Deny该权限时,Allow的权限才能生效。 如果策略设置权限为Deny,则为显式拒绝。显式的Deny始终优先于
WAF Organizations服务中的服务控制策略(Service Control Policy,以下简称SCP)可以使用以下授权项元素设置访问控制策略。 SCP不直接进行授权,只划定权限边界。将SCP绑定到组织单元或者成员账号时,并没有直接对组织单元或成员账号授予操作权限,而
s css:IKThesaurus:load obs:bucket:listAllMyBuckets obs:bucket:getBucketLocation obs:bucket:getBucketStoragePolicy obs:object:getObject GET /v1
g:ResourceTag/<tag-key> g:EnterpriseProjectId sfsturbo:shares:updateObsTargetPolicy 授予修改弹性文件系统与 OBS 后端存储库之间自动数据流转策略的权限。 write shares * g:ResourceTag/<tag-key>
POST /v2/{project_id}/log-dump/obs lts:transfer:createTransfer obs:bucket:PutBucketAcl obs:bucket:GetBucketAcl obs:bucket:HeadBucket POST /v2/{