iam access analyzer身份策略授权参考-j9九游会登录
云服务在iam预置了常用的权限,称为系统身份策略。如果iam系统身份策略无法满足授权要求,管理员可以根据各j9九游会登录的服务支持的授权项,创建iam自定义身份策略来进行精细的访问控制,iam自定义身份策略是对系统身份策略的扩展和补充。
除iam服务外,organizations服务中的服务控制策略(service control policy,以下简称scp)也可以使用这些授权项元素设置访问控制策略。
scp不直接进行授权,只划定权限边界。将scp绑定到组织单元或者成员账号时,并没有直接对组织单元或成员账号授予操作权限,而是规定了成员账号或组织单元包含的成员账号的授权范围。iam身份策略授予权限的有效性受scp限制,只有在scp允许范围内的权限才能生效。
iam服务与organizations服务在使用这些元素进行访问控制时,存在着一些区别,详情请参见:iam服务与organizations服务权限访问控制的区别。
本章节介绍iam服务身份策略授权场景中自定义身份策略和组织服务中scp使用的元素,这些元素包含了操作(action)、资源(resource)和条件(condition)。
操作(action)
操作(action)即为身份策略中支持的授权项。
- “访问级别”列描述如何对操作进行分类(list、read和write等)。此分类可帮助您了解在身份策略中相应操作对应的访问级别。
- “资源类型”列指每个操作是否支持资源级权限。
- 资源类型支持通配符号*表示所有。如果此列没有值(-),则必须在身份策略语句的resource元素中指定所有资源类型(“*”)。
- 如果该列包含资源类型,则必须在具有该操作的语句中指定该资源的urn。
- 资源类型列中必需资源在表中用星号(*)标识,表示使用此操作必须指定该资源类型。
关于iam access analyzer定义的资源类型的详细信息请参见资源类型(resource)。
- “条件键”列包括了可以在身份策略语句的condition元素中支持指定的键值。
- 如果该授权项资源类型列存在值,则表示条件键仅对列举的资源类型生效。
- 如果该授权项资源类型列没有值(-),则表示条件键对整个授权项生效。
- 如果此列条件键没有值(-),表示此操作不支持指定条件键。
关于iam access analyzer定义的条件键的详细信息请参见条件(condition)。
- “别名”列包括了可以在身份策略中配置的策略授权项。通过这些授权项,可以控制支持策略授权的api访问。详细信息请参见身份策略兼容性说明。
您可以在身份策略语句的action元素中指定以下iam access analyzer的相关操作。
|
授权项 |
描述 |
访问级别 |
资源类型(*为必须) |
条件键 |
别名 |
|---|---|---|---|---|---|
|
accessanalyzer:analyzer:create |
授予创建分析器的权限。 |
write |
analyzer * |
- |
- |
|
- |
|||||
|
accessanalyzer:analyzer:get |
授予查询分析器的权限。 |
read |
analyzer * |
- |
|
|
accessanalyzer:analyzer:list |
授予查询分析器列表的权限。 |
list |
analyzer * |
- |
- |
|
accessanalyzer:analyzer:delete |
授予删除分析器的权限。 |
write |
analyzer * |
- |
|
|
accessanalyzer:analyzer:update |
授予更新分析器的权限。 |
write |
analyzer * |
- |
|
|
accessanalyzer:analyzer:scan |
授予启动分析器扫描的权限。 |
write |
analyzer * |
- |
|
|
accessanalyzer:analyzer:getfinding |
授予查询分析结果的权限。 |
read |
analyzer * |
- |
|
|
accessanalyzer:analyzer:listfindings |
授予查询分析结果列表的权限。 |
list |
analyzer * |
- |
|
|
accessanalyzer:analyzer:updatefindings |
授予更新分析结果的权限。 |
write |
analyzer * |
- |
|
|
accessanalyzer::tagresource |
授予给资源添加标签的权限。 |
tagging |
analyzer * |
- |
|
|
- |
|||||
|
accessanalyzer::untagresource |
授予给资源删除标签的权限。 |
tagging |
analyzer * |
- |
|
|
- |
|||||
|
accessanalyzer:archiverule:create |
授予创建存档规则的权限。 |
write |
archiverule * |
- |
- |
|
accessanalyzer:archiverule:get |
授予查询存档规则的权限。 |
read |
archiverule * |
- |
- |
|
accessanalyzer:archiverule:list |
授予查询存档规则列表的权限。 |
list |
archiverule * |
- |
- |
|
accessanalyzer:archiverule:update |
授予更新存档规则的权限。 |
write |
archiverule * |
- |
- |
|
accessanalyzer:archiverule:delete |
授予删除存档规则的权限。 |
write |
archiverule * |
- |
- |
|
accessanalyzer:archiverule:apply |
授予应用存档规则的权限。 |
write |
archiverule * |
- |
- |
|
accessanalyzer:analyzer:createpreview |
授予创建访问分析预览的权限。 |
write |
analyzer * |
- |
|
|
accessanalyzer:analyzer:getpreview |
授予查询访问分析预览的权限。 |
read |
analyzer * |
- |
|
|
accessanalyzer:analyzer:listpreviews |
授予查询访问分析预览列表的权限。 |
list |
analyzer * |
- |
|
|
accessanalyzer:analyzer:listpreviewfindings |
授予查询访问分析预览分析结果列表的权限。 |
list |
analyzer * |
- |
|
|
accessanalyzer:analyzer:createresourceconfigurations |
授予创建资源配置的权限。 |
write |
analyzer * |
- |
|
|
accessanalyzer:analyzer:listresourceconfigurations |
授予查询资源配置列表的权限。 |
list |
analyzer * |
- |
|
|
accessanalyzer:analyzer:deleteresourceconfigurations |
授予删除资源配置的权限。 |
write |
analyzer * |
- |
|
|
accessanalyzer::validatepolicy |
授予验证策略的权限。 |
read |
- |
- |
- |
|
accessanalyzer::checknonewaccess |
授予检查更新后的策略是否有新的访问权限。 |
read |
- |
- |
- |
|
accessanalyzer:notificationsetting:list |
授予查询消息通知配置列表的权限。 |
read |
notificationsetting * |
- |
- |
|
accessanalyzer:notificationsetting:create |
授予创建消息通知配置的权限。 |
write |
notificationsetting * |
- |
- |
|
accessanalyzer:notificationsetting:get |
授予查询消息通知配置的权限。 |
read |
notificationsetting * |
- |
- |
|
accessanalyzer:notificationsetting:update |
授予更新消息通知配置的权限。 |
write |
notificationsetting * |
- |
- |
|
accessanalyzer:notificationsetting:delete |
授予删除消息通知配置的权限。 |
write |
notificationsetting * |
- |
- |
iam access analyzer的api通常对应着一个或多个授权项。表2展示了api与授权项的关系,以及该api需要依赖的授权项。
|
api |
对应的授权项 |
依赖的授权项 |
|---|---|---|
|
accessanalyzer:analyzer:create |
iam:agencies:createservicelinkedagencyv5 |
|
|
accessanalyzer:analyzer:get |
- |
|
|
accessanalyzer:analyzer:list |
- |
|
|
accessanalyzer:analyzer:delete |
- |
|
|
accessanalyzer:analyzer:update |
- |
|
|
accessanalyzer:analyzer:scan |
- |
|
|
accessanalyzer:analyzer:getfinding |
- |
|
|
accessanalyzer:analyzer:listfindings |
- |
|
|
accessanalyzer:analyzer:updatefindings |
- |
|
|
accessanalyzer::tagresource |
- |
|
|
accessanalyzer::untagresource |
- |
|
|
accessanalyzer:archiverule:create |
- |
|
|
get /v5/analyzers/{analyzer_id}/archive-rules/{archive_rule_id} |
accessanalyzer:archiverule:get |
- |
|
accessanalyzer:archiverule:list |
- |
|
|
put /v5/analyzers/{analyzer_id}/archive-rules/{archive_rule_id} |
accessanalyzer:archiverule:update |
- |
|
delete /v5/analyzers/{analyzer_id}/archive-rules/{archive_rule_id} |
accessanalyzer:archiverule:delete |
- |
|
post /v5/analyzers/{analyzer_id}/archive-rules/{archive_rule_id}/apply |
accessanalyzer:archiverule:apply |
- |
|
accessanalyzer:analyzer:createpreview |
- |
|
|
get /v5/analyzers/{analyzer_id}/access-previews/{access_preview_id} |
accessanalyzer:analyzer:getpreview |
- |
|
accessanalyzer:analyzer:listpreviews |
- |
|
|
post /v5/analyzers/{analyzer_id}/access-previews/{access_preview_id}/findings |
accessanalyzer:analyzer:listpreviewfindings |
- |
|
post /v5/analyzers/{analyzer_id}/resource-configurations/create |
accessanalyzer:analyzer:createresourceconfigurations |
- |
|
accessanalyzer:analyzer:listresourceconfigurations |
- |
|
|
post /v5/analyzers/{analyzer_id}/resource-configurations/delete |
accessanalyzer:analyzer:deleteresourceconfigurations |
- |
|
accessanalyzer::validatepolicy |
- |
|
|
accessanalyzer::checknonewaccess |
- |
|
|
accessanalyzer:notificationsetting:list |
- |
|
|
accessanalyzer:notificationsetting:create |
- |
|
|
accessanalyzer:notificationsetting:get |
- |
|
|
accessanalyzer:notificationsetting:update |
- |
|
|
accessanalyzer:notificationsetting:delete |
- |
资源类型(resource)
资源类型(resource)表示身份策略所作用的资源。如表3中的某些操作指定了可以在该操作指定的资源类型,则必须在具有该操作的身份策略语句中指定该资源的urn,身份策略仅作用于此资源;如未指定,resource默认为“*”,则身份策略将应用到所有资源。您也可以在身份策略中设置条件,从而指定资源类型。
iam access analyzer定义了以下可以在自定义身份策略的resource元素中使用的资源类型。
|
资源类型 |
urn |
|---|---|
|
analyzer |
accessanalyzer: |
|
notificationsetting |
accessanalyzer: |
|
archiverule |
accessanalyzer: |
条件(condition)
iam access analyzer服务不支持在身份策略中的条件键中配置服务级的条件键。iam access analyzer可以使用适用于所有服务的全局条件键,请参考全局条件键。
相关文档
意见反馈
文档内容是否对您有帮助?
如您有其它疑问,您也可以通过华为云社区问答频道来与我们联系探讨