检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
权限和授权项 权限及授权项说明 授权项
默认情况下,新建的IAM用户没有任何权限,您需要将其加入用户组,并给用户组授予策略或角色,才能使用户组中的用户获得相应的权限,这一过程称为授权。授权后,用户就可以基于已有权限对云服务进行操作。 权限根据授权的精细程度,分为角色和策略。角色以服务为粒度,是IAM最初提供的一种根据用户的工作职能定义权限的粗粒度
使用SCP控制成员账号的权限 操作场景 服务控制策略 (Service Control Policy,SCP) 是一种基于组织的访问控制策略。组织管理账号可以使用SCP指定组织中成员账号的权限边界,限制账号内用户的操作。SCP可以关联到组织、OU和成员账号。当SCP关联到组织或O
、委托均会受到SCP和IAM策略的权限控制影响。IAM策略授予权限的有效性受SCP限制,只有在SCP允许范围内的权限才能生效。SCP禁止的权限操作,即便授予IAM用户权限,用户也不能执行相关操作。 作用效果不同。SCP是指定了组织中成员账号的权限边界,限制账号内用户的操作。IAM
权限管理 如果您要为管理账号中不同的用户,根据职能设置不同的访问权限,以达到不同员工之间的权限隔离,您可以使用统一身份认证服务(Identity and Access Management,简称IAM)进行精细的权限管理。该服务提供用户身份认证、权限分配、访问控制等功能,可以帮助您安全的控制华为云资源的访问。
权限管理 创建IAM用户并授权管理组织 自定义策略
organizations:handshakes:list × × 可信服务管理 权限 对应API接口 授权项(Action) IAM项目(Project) 企业项目(Enterprise Project) 启用可信服务 POST /v1/organizations/enable-trusted-service
ns云服务权限,并结合实际需求进行选择,Organizations云服务支持的系统权限,请参见:权限管理。 若您需要对除Organizations云服务之外的其它服务授权,IAM支持服务的所有权限请参见系统权限。 示例流程 图1 给用户授予Organizations权限流程 创建用户组并授权
自定义策略 如果系统预置的Organizations云服务权限,不满足您的授权要求,可以创建自定义策略。自定义策略中可以添加的授权项(Action)请参考权限及授权项说明。 目前华为云支持以下两种方式创建自定义策略: 可视化视图创建自定义策略:无需了解策略语法,按可视化视图导航栏
启用和禁用SCP功能 启用SCP 在创建SCP并将其附加到组织单元和账号之前,必须先启用SCP,且只能使用组织的管理账号启用SCP。启用SCP后,组织将自动给所有OU和账号绑定FullAccess策略,默认允许所有操作。 以组织管理员或管理账号的身份登录管理控制台,进入Organizations控制台。
单值 根据堡垒机实例通信的VPCID开启过滤访问。 cbh:SubnetId string 单值 根据堡垒机实例通信的子网ID开启过滤访问。 cbh:AllowBindPublicIp boolean 单值 根据堡垒机实例是否可以绑定公网IP开启权限。 父主题: 安全与合规
员账号中代表您执行任务。当您启用某个服务为可信服务时,该服务可以请求Organizations在其成员账号中创建服务关联委托,可信服务按需异步执行此操作。此服务关联委托具有预定义的IAM权限,允许可信服务在成员账号中拥有执行可信服务文档中所述任务的权限,相当于云服务能力在多账号组
itch 授予权限以开启关闭隐私数据脱敏开关。 write dbss:<region>:<account-id>:auditInstance:<instance-id> - dbss:auditInstance:switchSensitiveRule 授予权限以开启或关闭隐私数据保护规则。
hss:wtp:setWtpProtectionStatusInfo 授予权限以开启关闭网页防篡改防护。 write host * g:EnterpriseProjectId hss:wtp:setWtpProtectSwitch 授予权限以开启/关闭动态网页防篡改防护。 write host *
> rds:instance:modifySSL 授予关闭或开启SSL的权限。 permission_management - - rds:instance:modifyForceSwitch 授予开启强切高可用的权限。 permission_management instance
Policy,以下简称SCP)可以使用以下授权项元素设置访问控制策略。 SCP不直接进行授权,只划定权限边界。将SCP绑定到组织单元或者成员账号时,并没有直接对组织单元或成员账号授予操作权限,而是规定了成员账号或组织单元包含的成员账号的授权范围。 本章节介绍组织服务中SCP使用的元素,
授予列出控制策略的权限。 list - - rgc:controlViolation:list 授予列出不合规信息的权限。 list - - rgc:control:get 授予获取控制策略详细信息的权限。 read - - rgc:control:enable 授予开启控制策略的权限。 write
te 授予创建手动备份权限。 write - - gaussdbformysql:backup:delete 授予删除备份的权限。 write - - gaussdbformysql:backup:getRestoreTime 授予获取实例可恢复时间点的权限。 read instance
授予查询秒级监控配置的权限。 read instance - dds:instance:setSecondLevelMonitoringConfig 授予开启秒级监控的权限。 write instance - dds:instance:switchover 授予切换主备节点的权限。 write
授予查看空闲资源优化建议的权限。 read - - costCenter:recommendation:configPreference 授予设置空闲资源规则的权限。 write - - costCenter:costTag:updateStatus 授予激活/取消激活成本标签的权限。 write