检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
业项目管理权限可能不生效。IAM鉴权优先于企业管理,如IAM用户同时拥有所有资源的ECS ReadOnlyAccess、企业项目A的ECS ReadOnlyAccess权限,用户可以查看所有ECS资源。 解决方法:请管理员根据情况在IAM控制台修改用户权限。 相关问题 问题描述:
服务名为产品名称,例如ecs、evs和vpc等,服务名仅支持小写。 资源类型和操作没有大小写,要求支持通配符号*,无需罗列全部授权项。 当自定义策略为委托自定义策略时,该字段值为: "Action": ["iam:agencies:assume"]。 Effect String 作用。包含两种
com/authui/saml/metadata.xml。下载华为云元数据文件,并设置文件名称,例如“SP-metadata.xml”。 将上述文件上传到企业IdP服务器上。上传方法请参见企业IdP的帮助文档。 获取企业IdP的元数据文件。获取方法请参见企业IdP的帮助文档。 在华为云上创建身份提供商 在I
筛选类型按事件名称筛选时,还需选择某个具体的事件名称。 筛选类型按资源名称筛选时,还需选择或手动输入某个具体的资源名称。 操作用户:在下拉框中选择某一具体的操作用户,此操作用户指用户级别,而非租户级别。 事件级别:可选项为“所有事件级别”、“Normal”、“Warning”、“Incident”,只可选择其中一项。
所需权限 使用的服务 权限作用范围 设置权限 ECS 区域项目 ECS FullAccess OBS 全局区域 OBS OperateAccess 在用户组列表中,单击新建用户组“开发人员组”右侧的“授权”。 图6 授权 设置区域项目级服务的权限。 由表1可知,ECS服务为区域项目级服务
String 自定义策略的作用范围。 全局服务:AX 区域级项目:XA 自定义策略的显示模式只能为AX或者XA,不能同时在全局服务和区域级项目生效(AA),或者在全局服务和区域级项目都不生效(XX)。 说明: 如果您需要给用户组授予包含OBS操作的自定义策略,请分别创建作用范围为全局服务、
审计与监控 云审计服务(Cloud Trace Service,以下简称CTS),是华为云安全解决方案中专业的日志审计服务,提供对各种云资源操作记录的收集、存储和查询功能,可用于支撑安全分析、合规审计、资源跟踪和问题定位等常见应用场景。 CTS可记录的IAM操作列表详见开通云审计
取值为domain时,表示获取的Token可以作用于全局服务,全局服务不区分项目或区域,如OBS服务。如需了解服务作用范围,请参考系统权限。domain支持id和name,二选一即可,建议选择“domain_id”。 project 否 Object 取值为project时,表示获取的Token可以作用于项目级服务
建10条生效条件。 说明: 一个规则可以创建多条生效条件,所有生效条件均满足,此规则才可以生效。 一个身份提供商可以创建多条规则,规则共同作用。如果所有规则对某个联邦用户都不生效,那么该联邦用户禁止访问华为云。 示例:为企业管理系统管理员设定规则。 用户名:FederationUser-IdP_admin
取值为domain时,表示获取的Token可以作用于全局服务,全局服务不区分项目或区域,如OBS服务。如需了解服务作用范围,请参考系统权限。domain支持id和name,二选一即可,建议选择“domain_id”。 project 否 Object 取值为project时,表示获取的Token可以作用于项目级服务
kafka Kafka实例 rocketmq RocketMQ实例 数据仓库服务(DWS) cluster 集群 弹性云服务器(ECS) instance 弹性云服务器 云硬盘(EVS) volume 云硬盘 函数工作流服务(FunctionGraph) function 函数 trigger
"Action": ["iam:agencies:assume"]。 取值范围: iam:agencies:assume Effect 是 String 作用。包含两种:允许(Allow)和拒绝(Deny),既有Allow又有Deny的授权语句时,遵循Deny优先的原则。 取值范围: Allow
登录华为云 您可以通过以下方式登录华为云,如图1所示。 华为云账号:您首次使用华为云时创建的账号,该账号是您的华为云资源归属、资源使用计费的主体,对其所拥有的资源及云服务具有完全的访问权限。如果您需要以账号身份登录华为云,请参考: 华为账号登录:华为账号是您访问华为各网站的统一“
问密钥轮转后再解除该限制。 建议禁止的高危权限,例如: 禁止该IAM用户创建新的IAM用户和授权; 禁止计算资源实例的操作,如关闭ECS、BMS服务器等; 禁止存储资源实例的操作,如删除OBS桶、删除EVS云硬盘,删除RDS实例等; 禁止删除日志,如删除云日志LTS上的日志、删除CTS追踪器等。
间的资源,企业项目中可以包含多个区域的资源。企业项目还可以实现对特定云资源的授权,例如:将一台特定的ECS添加至企业项目,对企业项目进行授权后,可以控制用户仅能管理这台特定的ECS。 支持的服务 使用IAM授权的云服务。 企业管理目前支持的服务请参见支持的云服务 检查规则 用户在
[ "ecs:*:get*", "ecs:*:list*", "ecs:blockDevice:use", "ecs:serverGroups:manage"
"Statement" : [ { "Action" : [ "ecs:*:get*", "ecs:*:list*", "ecs:blockDevice:use", "ecs:serverGroups:manage", "ecs:serverVolumes:use", "evs:*:get*"
取值为domain时,表示获取的Token可以作用于全局服务,全局服务不区分项目或区域,如OBS服务。如需了解服务作用范围,请参考系统权限。domain支持id和name,二选一即可,建议选择“domain.id”。 project 否 Object 取值为project时,表示获取的Token可以作用于项目级服务
IAM用户Alice登录成功后,请先切换至“华北-北京四”。 IAM用户Alice在“服务列表”中选择弹性云服务器ECS,可以进入ECS的主页面并进行创建ECS、管理ECS等所有操作,表示ECS FullAccess权限配置成功。 IAM用户Alice在“服务列表”中选择对象存储服务OB
object 授权委托信息。仅在授权主体,取值为agency时返回此字段。 scope RoleAssignmentScope object 授权作用的范围。 is_inherited Boolean 是否基于所有项目授权。 表5 role_assignments.user 参数 参数类型