更新时间:2025-12-02 gmt 08:00

虚拟私有云 vpc-j9九游会登录

云服务在iam预置了常用授权项,称为系统身份策略。如果iam系统身份策略无法满足授权要求,管理员可以根据各j9九游会登录的服务支持的授权项,创建iam自定义身份策略来进行精细的访问控制,iam自定义身份策略是对系统身份策略的扩展和补充。

除iam服务外,organizations服务中的服务控制策略(service control policy,以下简称scp)也可以使用这些授权项元素设置访问控制策略。

scp不直接进行授权,只划定权限边界。将scp绑定到组织单元或者成员账号时,并没有直接对组织单元或成员账号授予操作权限,而是规定了成员账号或组织单元包含的成员账号的授权范围。iam身份策略授予权限的有效性受scp限制,只有在scp允许范围内的权限才能生效。

iam服务与organizations服务在使用这些元素进行访问控制时,存在着一些区别,详情请参见:iam服务与organizations服务权限访问控制的区别

本章节介绍iam服务身份策略授权场景中自定义身份策略和组织服务中scp使用的元素,这些元素包含了操作(action)、资源(resource)和条件(condition)。

操作(action)

操作(action)即为身份策略中支持的授权项。

  • “访问级别”列描述如何对操作进行分类(list、read和write等)。此分类可帮助您了解在身份策略中相应操作对应的访问级别。
  • “资源类型”列指每个操作是否支持资源级权限。
    • 资源类型支持通配符号*表示所有。如果此列没有值(-),则必须在身份策略语句的resource元素中指定所有资源类型(“*”)。
    • 如果该列包含资源类型,则必须在具有该操作的语句中指定该资源的urn。
    • 资源类型列中必需资源在表中用星号(*)标识,表示使用此操作必须指定该资源类型。

    关于vpc定义的资源类型的详细信息请参见资源类型(resource)

  • “条件键”列包括了可以在身份策略语句的condition元素中支持指定的键值。
    • 如果该授权项资源类型列存在值,则表示条件键仅对列举的资源类型生效。
    • 如果该授权项资源类型列没有值(-),则表示条件键对整个授权项生效。
    • 如果此列条件键没有值(-),表示此操作不支持指定条件键。

    关于vpc定义的条件键的详细信息请参见条件(condition)

  • “别名”列包括了可以在身份策略中配置的策略授权项。通过这些授权项,可以控制支持策略授权的api访问。详细信息请参见身份策略兼容性说明

您可以在身份策略语句的action元素中指定以下vpc的相关操作。

表1 vpc支持的授权项

授权项

描述

访问级别

资源类型(*为必须)

条件键

别名

vpc:vpcs:create

授予创建虚拟私有云权限。

write

vpc *

-

-

-

vpc:vpcs:get

授予查询虚拟私有云详情权限。

read

vpc *

-

vpc:vpcs:list

授予查询虚拟私有云列表权限。

list

vpc *

-

-

-

g:enterpriseprojectid

vpc:vpcs:update

授予更新虚拟私有云权限。

write

vpc *

-

-

vpc:vpcblockserviceendpointstates

vpc:vpcs:delete

授予删除虚拟私有云权限。

write

vpc *

-

vpc:subnets:create

授予创建子网权限。

write

subnet *

-

-

vpc *

-

vpc:subnets:get

授予查询子网详情权限。

read

subnet *

-

vpc:subnets:list

授予查询子网列表权限。

list

subnet *

-

vpc:subnets:get

-

g:enterpriseprojectid

vpc:subnets:update

授予更新子网权限。

write

subnet *

-

-

vpc:subnetipv6enable

vpc:subnets:delete

授予删除子网权限。

write

subnet *

-

vpc:subnets:createreservation

授予创建子网预留网段权限。

write

subnet *

-

vpc:subnets:getreservation

授予查询子网预留网段详情权限。

read

subnet *

-

vpc:subnets:listreservations

授予查询子网预留网段列表权限。

list

subnet *

-

-

-

g:enterpriseprojectid

vpc:subnets:updatereservation

授予更新子网预留网段权限。

write

subnet *

-

vpc:subnets:deletereservation

授予删除子网预留网段权限。

write

subnet *

-

vpc:quotas:list

授予查询资源配额权限。

list

-

-

vpc:quotas:get

vpc:privateips:create

授予创建私有ip权限。

write

privateip *

-

-

subnet *

vpc:privateips:get

授予查询私有ip详情权限。

read

privateip *

-

vpc:privateips:list

授予查询私有ip列表权限。

list

privateip *

-

-

vpc:privateips:delete

授予删除私有ip权限。

write

privateip *

-

vpc:securitygroups:create

授予创建安全组权限。

write

securitygroup *

-

-

securitygrouprule

-

vpc:securitygroups:get

授予查询安全组详情权限。

read

securitygroup *

-

vpc:securitygroups:list

授予查询安全组列表权限。

list

securitygroup *

-

vpc:securitygroups:get

-

g:enterpriseprojectid

vpc:securitygroups:update

授予更新安全组权限。

write

securitygroup *

-

vpc:securitygroups:delete

授予删除安全组权限。

write

securitygroup *

-

vpc:securitygrouprules:create

授予创建安全组规则权限。

write

securitygrouprule *

-

securitygroup *

vpc:securitygrouprules:get

授予查询安全组规则详情权限。

read

securitygrouprule *

-

vpc:securitygrouprules:list

授予查询安全组规则列表权限。

list

-

g:enterpriseprojectid

vpc:securitygrouprules:get

vpc:securitygrouprules:update

授予更新安全组规则权限。

write

securitygrouprule *

-

-

vpc:securitygrouprules:delete

授予删除安全组规则权限。

write

securitygrouprule *

-

vpc:ports:create

授予创建端口权限。

write

port *

-

-

subnet *

-

vpc:ports:get

授予查询端口详情权限。

read

port *

-

vpc:ports:list

授予查询端口列表权限。

list

port *

-

vpc:ports:get

-

g:enterpriseprojectid

vpc:ports:update

授予更新端口权限。

write

port *

vpc:vips:update

vpc:ports:delete

授予删除端口权限。

write

port *

-

vpc:peerings:create

授予创建对等连接权限。

write

peering *

-

vpc *

vpc:peerings:get

授予查询对等连接详情权限。

read

peering *

-

vpc:peerings:list

授予查询对等连接列表权限。

list

peering *

-

vpc:peerings:get

vpc:peerings:accept

授予接受对等连接权限。

write

peering *

-

vpc:peerings:reject

授予拒绝对等连接权限。

write

peering *

-

vpc:peerings:update

授予更新对等连接权限。

write

peering *

-

vpc:peerings:delete

授予删除对等连接权限。

write

peering *

-

vpc:routetables:create

授予创建路由表权限。

write

routetable *

-

-

vpc *

vpc:routetables:get

授予查询路由表详情权限。

read

routetable *

-

vpc:routetables:list

授予查询路由表列表权限。

list

routetable *

-

-

-

g:enterpriseprojectid

vpc:routetables:update

授予更新路由表权限。

write

routetable *

-

vpc:routetables:associate

授予关联路由表权限。

write

routetable *

-

subnet *

vpc:routetables:delete

授予删除路由表权限。

write

routetable *

-

vpc:flowlogs:create

授予创建流日志权限。

write

flowlog *

-

-

port

subnet

vpc

-

vpc:floglogresourcetype

vpc:flowlogs:get

授予查询流日志列表或详情权限。

read

flowlog *

-

vpc:flowlogs:list

授予查询流日志列表权限。

list

flowlog *

-

vpc:flowlogs:get

vpc:flowlogs:update

授予更新流日志权限。

write

flowlog *

-

vpc:flowlogs:delete

授予删除流日志权限。

write

flowlog *

-

vpc:addressgroups:create

授予创建ip地址组权限。

write

addressgroup *

-

-

-

vpc:addressgroups:get

授予查询ip地址组详情权限。

read

addressgroup *

-

vpc:addressgroups:list

授予查询ip地址组列表权限。

list

addressgroup *

-

-

-

g:enterpriseprojectid

vpc:addressgroups:update

授予更新ip地址组权限。

write

addressgroup *

-

vpc:addressgroups:delete

授予删除ip地址组权限。

write

addressgroup *

-

vpc:firewalls:create

授予创建网络acl权限。

write

firewall *

-

-

-

vpc:firewalls:get

授予查询网络acl详情权限。

read

firewall *

-

vpc:firewalls:list

授予查询网络acl列表权限。

list

firewall *

-

-

-

g:enterpriseprojectid

vpc:firewalls:update

授予更新网络acl权限。

write

firewall *

-

subnet

vpc:firewalls:delete

授予删除网络acl权限。

write

firewall *

-

vpc:vpcs:createtags

授予创建虚拟私有云资源标签权限。

tagging

vpc *

vpc:vpctags:create

-

vpc:vpcs:listtags

授予查询虚拟私有云资源标签权限。

list

vpc *

-

vpc:vpctags:get

vpc:vpcs:deletetags

授予删除虚拟私有云资源标签权限。

tagging

vpc *

vpc:vpctags:delete

-

g:tagkeys

vpc:subnets:createtags

授予创建子网资源标签权限。

tagging

subnet *

vpc:subnettags:create

-

vpc:subnets:listtags

授予查询子网资源标签权限。

list

subnet *

-

vpc:subnettags:get

vpc:subnets:deletetags

授予删除子网资源标签权限。

tagging

subnet *

vpc:subnettags:delete

-

g:tagkeys

vpc:addressgroups:createtags

授予创建ip地址组资源标签权限。

tagging

addressgroup *

vpc:addressgrouptags:create

-

vpc:addressgroups:listtags

授予查询ip地址组资源标签权限。

list

addressgroup *

-

vpc:addressgrouptags:get

vpc:addressgroups:deletetags

授予删除ip地址组资源标签权限。

tagging

addressgroup *

vpc:addressgrouptags:delete

-

g:tagkeys

vpc:securitygroups:createtags

授予创建安全组资源标签权限。

tagging

securitygroup *

vpc:securitygrouptags:create

-

vpc:securitygroups:listtags

授予查询安全组资源标签权限。

list

securitygroup *

-

vpc:securitygrouptags:get

vpc:securitygroups:deletetags

授予删除安全组资源标签权限。

tagging

securitygroup *

vpc:securitygrouptags:delete

-

g:tagkeys

vpc:firewalls:createtags

授予创建网络acl资源标签权限。

tagging

firewall *

vpc:firewalltags:create

-

vpc:firewalls:listtags

授予查询网络acl资源标签权限。

list

firewall *

-

vpc:firewalltags:get

vpc:firewalls:deletetags

授予删除网络acl资源标签权限。

tagging

firewall *

vpc:firewalltags:delete

-

g:tagkeys

vpc:subnetworkinterfaces:createtags

授予创建辅助弹性网卡资源标签权限。

tagging

subnetworkinterface *

vpc:subnetworkinterfacetags:create

-

vpc:subnetworkinterfaces:listtags

授予查询辅助弹性网卡资源标签权限。

list

subnetworkinterface *

-

vpc:subnetworkinterfacetags:get

vpc:subnetworkinterfaces:deletetags

授予删除辅助弹性网卡资源标签权限。

tagging

subnetworkinterface *

vpc:subnetworkinterfacetags:delete

-

g:tagkeys

vpc:ports:createtags

授予创建端口资源标签权限。

tagging

port *

vpc:porttags:create

-

vpc:ports:listtags

授予查询端口资源标签权限。

list

port *

-

vpc:porttags:get

vpc:ports:deletetags

授予删除端口资源标签权限。

tagging

port *

vpc:porttags:delete

-

g:tagkeys

vpc:subnetworkinterfaces:create

授予创建辅助弹性网卡权限。

write

subnetworkinterface *

-

-

subnet *

-

vpc:subnetworkinterfaces:get

授予查询辅助弹性网卡详情权限。

read

subnetworkinterface *

-

vpc:subnetworkinterfaces:list

授予查询辅助弹性网卡列表权限。

list

subnetworkinterface *

-

-

-

g:enterpriseprojectid

vpc:subnetworkinterfaces:update

授予更新辅助弹性网卡权限。

write

subnetworkinterface *

-

vpc:subnetworkinterfaces:delete

授予删除辅助弹性网卡权限。

write

subnetworkinterface *

-

vpc:networks:create

授予创建网络权限。

write

network *

-

-

vpc:networks:get

授予查询网络详情权限。

read

network *

-

-

vpc:networks:list

授予查询网络列表权限。

list

network *

-

vpc:networks:get

vpc:networks:update

授予更新网络权限。

write

network *

-

-

vpc:networks:delete

授予删除网络权限。

write

addressgroup *

-

-

vpc:trafficmirrorfilters:create

授予创建流量镜像筛选条件权限。

write

trafficmirrorfilter *

-

-

vpc:trafficmirrorfilters:get

授予查询流量镜像筛选条件详情权限。

read

trafficmirrorfilter *

-

-

vpc:trafficmirrorfilters:list

授予查询流量镜像筛选条件列表权限。

list

trafficmirrorfilter *

-

-

vpc:trafficmirrorfilters:update

授予更新流量镜像筛选条件权限。

write

trafficmirrorfilter *

-

-

vpc:trafficmirrorfilters:delete

授予删除流量镜像筛选条件权限。

write

trafficmirrorfilter *

-

-

vpc:trafficmirrorfilterrules:create

授予创建流量镜像筛选条件规则权限。

write

trafficmirrorfilter *

-

-

trafficmirrorfilterrule *

-

vpc:trafficmirrorfilterrules:get

授予查询流量镜像筛选条件规则详情权限。

read

trafficmirrorfilterrule *

vpc:trafficmirrorfilterid

-

vpc:trafficmirrorfilterrules:list

授予查询流量镜像筛选条件规则列表权限。

list

trafficmirrorfilterrule *

-

-

vpc:trafficmirrorfilterrules:update

授予更新流量镜像筛选条件规则权限。

write

trafficmirrorfilterrule *

vpc:trafficmirrorfilterid

-

vpc:trafficmirrorfilterrules:delete

授予删除流量镜像筛选条件规则权限。

write

trafficmirrorfilterrule *

vpc:trafficmirrorfilterid

-

vpc:trafficmirrorsessions:create

授予创建流量镜像会话权限。

write

trafficmirrorsession *

-

trafficmirrorfilter *

-

vpc:trafficmirrorsessions:get

授予查询流量镜像会话详情权限。

read

trafficmirrorsession *

-

vpc:trafficmirrorsessions:list

授予查询流量镜像会话列表权限。

list

trafficmirrorsession *

-

-

vpc:trafficmirrorsessions:update

授予更新流量镜像会话权限。

write

trafficmirrorsession *

-

trafficmirrorfilter

-

vpc:trafficmirrorsessions:addsource

授予添加流量镜像会话源资源权限。

write

trafficmirrorsession *

-

vpc:trafficmirrorsessions:removesource

授予移除流量镜像会话源资源权限。

write

trafficmirrorsession *

-

vpc:trafficmirrorsessions:delete

授予删除流量镜像会话权限。

write

trafficmirrorsession *

-

vpc的api通常对应着一个或多个授权项。表2展示了api与授权项的关系,以及该api需要依赖的授权项。

表2 api与授权项的关系

api

对应的授权项

依赖的授权项

post /v1/{project_id}/vpcs

vpc:vpcs:create

-

get /v1/{project_id}/vpcs/{vpc_id}

vpc:vpcs:get

-

get /v1/{project_id}/vpcs

vpc:vpcs:list

-

put /v1/{project_id}/vpcs/{vpc_id}

vpc:vpcs:update

-

delete /v1/{project_id}/vpcs/{vpc_id}

vpc:vpcs:delete

-

post /v1/{project_id}/subnets

vpc:subnets:create

-

get /v1/{project_id}/subnets/{subnet_id}

vpc:subnets:get

-

get /v1/{project_id}/subnets

vpc:subnets:list

-

put /v1/{project_id}/vpcs/{vpc_id}/subnets/{subnet_id}

vpc:subnets:update

-

delete /v1/{project_id}/vpcs/{vpc_id}/subnets/{subnet_id}

vpc:subnets:delete

-

get /v1/{project_id}/quotas

vpc:quotas:list

-

post /v1/{project_id}/privateips

vpc:privateips:create

-

get /v1/{project_id}/privateips/{privateip_id}

vpc:privateips:get

-

get /v1/{project_id}/subnets/{subnet_id}/privateips

vpc:privateips:list

-

delete /v1/{project_id}/privateips/{privateip_id}

vpc:privateips:delete

-

post /v1/{project_id}/security-groups

vpc:securitygroups:create

-

get /v1/{project_id}/security-groups/{security_group_id}

vpc:securitygroups:get

-

get /v1/{project_id}/security-groups

vpc:securitygroups:list

-

delete /v1/{project_id}/security-groups/{security_group_id}

vpc:securitygroups:delete

-

post /v1/{project_id}/security-group-rules

vpc:securitygrouprules:create

-

post /v3/{project_id}/vpc/security-groups/{security_group_id}/security-group-rules/batch-create

vpc:securitygrouprules:create

-

get /v1/{project_id}/security-group-rules/{security_group_rule_id}

vpc:securitygrouprules:get

-

get /v1/{project_id}/security-group-rules

vpc:securitygrouprules:list

-

delete /v1/{project_id}/security-group-rules/{security_group_rule_id}

vpc:securitygrouprules:delete

-

post /v1/{project_id}/ports

vpc:ports:create

-

get /v1/{project_id}/ports/{port_id}

vpc:ports:get

-

get /v1/{project_id}/ports

vpc:ports:list

-

put /v1/{project_id}/ports/{port_id}

vpc:ports:update

-

delete /v1/{project_id}/ports/{port_id}

vpc:ports:delete

-

post /v2.0/vpc/peerings

vpc:peerings:create

-

put /v2.0/vpc/peerings/{peering_id}/accept

vpc:peerings:accept

-

put /v2.0/vpc/peerings/{peering_id}/reject

vpc:peerings:reject

-

get /v2.0/vpc/peerings/{peering_id}

vpc:peerings:get

-

get /v2.0/vpc/peerings

vpc:peerings:list

-

put /v2.0/vpc/peerings/{peering_id}

vpc:peerings:update

-

delete /v2.0/vpc/peerings/{peering_id}

vpc:peerings:delete

-

post /v1/{project_id}/routetables

vpc:routetables:create

-

get /v1/{project_id}/routetables/{routetable_id}

vpc:routetables:get

-

get /v1/{project_id}/routetables

vpc:routetables:list

-

put /v1/{project_id}/routetables/{routetable_id}

vpc:routetables:update

-

post /v1/{project_id}/routetables/{routetable_id}/action

vpc:routetables:associate

-

post 01 /v1/{project_id}/routetables/{routetable_id}/action

vpc:routetables:associate

-

delete /v1/{project_id}/routetables/{routetable_id}

vpc:routetables:delete

-

post /v1/{project_id}/fl/flow_logs

vpc:flowlogs:create

-

get /v1/{project_id}/fl/flow_logs/{flowlog_id}

vpc:flowlogs:get

-

get /v1/{project_id}/fl/flow_logs

vpc:flowlogs:list

-

put /v1/{project_id}/fl/flow_logs/{flowlog_id}

vpc:flowlogs:update

-

delete /v1/{project_id}/fl/flow_logs/{flowlog_id}

vpc:flowlogs:delete

-

put /v3/{project_id}/vpc/vpcs/{vpc_id}/add-extend-cidr

vpc:vpcs:update

-

put /v3/{project_id}/vpc/vpcs/{vpc_id}/remove-extend-cidr

vpc:vpcs:update

-

put /v3/{project_id}/vpc/security-groups/{security_group_id}

vpc:securitygroups:update

-

post /v3/{project_id}/vpc/address-groups

vpc:addressgroups:create

-

get /v3/{project_id}/vpc/address-groups/{address_group_id}

vpc:addressgroups:get

-

get /v3/{project_id}/vpc/address-groups

vpc:addressgroups:list

-

put /v3/{project_id}/vpc/address-groups/{address_group_id}

vpc:addressgroups:update

-

delete /v3/{project_id}/vpc/address-groups/{address_group_id}

vpc:addressgroups:delete

-

delete /v3/{project_id}/vpc/address-groups/{address_group_id}/force

vpc:addressgroups:delete

-

post /v3/{project_id}/vpc/firewalls

vpc:firewalls:create

-

put /v3/{project_id}/vpc/firewalls/{firewall_id}

vpc:firewalls:update

-

put /v3/{project_id}/vpc/firewalls/{firewall_id}/associate-subnets

vpc:firewalls:update

-

put /v3/{project_id}/vpc/firewalls/{firewall_id}/disassociate-subnets

vpc:firewalls:update

-

put /v3/{project_id}/vpc/firewalls/{firewall_id}/insert-rules

vpc:firewalls:update

-

put /v3/{project_id}/vpc/firewalls/{firewall_id}/remove-rules

vpc:firewalls:update

-

put /v3/{project_id}/vpc/firewalls/{firewall_id}/update-rules

vpc:firewalls:update

-

delete /v3/{project_id}/vpc/firewalls/{firewall_id}

vpc:firewalls:delete

-

get /v3/{project_id}/vpc/firewalls

vpc:firewalls:list

-

get /v3/{project_id}/vpc/firewalls/{firewall_id}

vpc:firewalls:get

-

post /v2.0/{project_id}/vpcs/{vpc_id}/tags/action

vpc:vpcs:createtags

-

post 01 /v2.0/{project_id}/vpcs/{vpc_id}/tags/action

vpc:vpcs:deletetags

-

post /v2.0/{project_id}/vpcs/{vpc_id}/tags

vpc:vpcs:createtags

-

post /v2.0/{project_id}/vpcs/resource_instances/action

vpc:vpcs:listtags

-

get /v2.0/{project_id}/vpcs/tags

vpc:vpcs:listtags

-

get /v2.0/{project_id}/vpcs/{vpc_id}/tags

vpc:vpcs:listtags

-

delete /v2.0/{project_id}/vpcs/{vpc_id}/tags/{key}

vpc:vpcs:deletetags

-

post 01 /v2.0/{project_id}/subnets/{subnet_id}/tags/action

vpc:subnets:createtags

-

post /v2.0/{project_id}/subnets/{subnet_id}/tags/action

vpc:subnets:deletetags

-

post /v2.0/{project_id}/subnets/{subnet_id}/tags

vpc:subnets:createtags

-

post /v2.0/{project_id}/subnets/resource_instances/action

vpc:subnets:listtags

-

get /v2.0/{project_id}/subnets/tags

vpc:subnets:listtags

-

get /v2.0/{project_id}/subnets/{subnet_id}/tags

vpc:subnets:listtags

-

delete /v2.0/{project_id}/subnets/{subnet_id}/tags/{key}

vpc:subnets:deletetags

-

post /v3/{project_id}/vpc/sub-network-interfaces

vpc:subnetworkinterfaces:create

-

post /v3/{project_id}/vpc/sub-network-interfaces/batch-create

vpc:subnetworkinterfaces:create

-

get /v3/{project_id}/vpc/sub-network-interfaces/{sub_network_interface_id}

vpc:subnetworkinterfaces:get

-

get /v3/{project_id}/vpc/sub-network-interfaces

vpc:subnetworkinterfaces:list

-

get /v3/{project_id}/vpc/sub-network-interfaces/count

vpc:subnetworkinterfaces:list

-

put /v3/{project_id}/vpc/sub-network-interfaces/{sub_network_interface_id}

vpc:subnetworkinterfaces:update

-

delete /v3/{project_id}/vpc/sub-network-interfaces/{sub_network_interface_id}

vpc:subnetworkinterfaces:delete

-

post /v3/{project_id}/firewalls/{firewall_id}/tags/create

vpc:firewalls:createtags

-

post /v3/{project_id}/firewalls/{firewall_id}/tags/delete

vpc:firewalls:deletetags

-

post /v3/{project_id}/firewalls/{firewall_id}/tags

vpc:firewalls:createtags

-

post /v3/{project_id}/firewalls/resource-instances/filter

vpc:firewalls:listtags

-

post /v3/{project_id}/firewalls/resource-instances/count

vpc:firewalls:listtags

-

get /v3/{project_id}/firewalls/tags

vpc:firewalls:listtags

-

get /v3/{project_id}/firewalls/{firewall_id}/tags

vpc:firewalls:listtags

-

delete /v3/{project_id}/firewalls/{firewall_id}/tags/{tag_key}

vpc:firewalls:deletetags

-

post 01 /v2.0/{project_id}/security-groups/{security_group_id}/tags/action

vpc:securitygroups:createtags

-

post /v2.0/{project_id}/security-groups/{security_group_id}/tags/action

vpc:securitygroups:deletetags

-

post /v2.0/{project_id}/security-groups/{security_group_id}/tags

vpc:securitygroups:createtags

-

post /v2.0/{project_id}/security-groups/resource_instances/action

vpc:securitygroups:listtags

-

get /v2.0/{project_id}/security-groups/tags

vpc:securitygroups:listtags

-

get /v2.0/{project_id}/security-groups/{security_group_id}/tags

vpc:securitygroups:listtags

-

delete /v2.0/{project_id}/security-groups/{security_group_id}/tags/{key}

vpc:securitygroups:deletetags

-

post /v3/{project_id}/vpc/traffic-mirror-filters

vpc:trafficmirrorfilters:create

-

put /v3/{project_id}/vpc/traffic-mirror-filter/{traffic_mirror_filter_id}

vpc:trafficmirrorfilters:update

-

get /v3/{project_id}/vpc/traffic-mirror-filter/{traffic_mirror_filter_id}

vpc:trafficmirrorfilters:get

-

get /v3/{project_id}/vpc/traffic-mirror-filters

vpc:trafficmirrorfilters:list

-

delete /v3/{project_id}/vpc/traffic-mirror-filter/{traffic_mirror_filter_id}

vpc:trafficmirrorfilters:delete

-

post /v3/{project_id}/vpc/traffic-mirror-filter-rules

vpc:trafficmirrorfilterrules:create

-

put /v3/{project_id}/vpc/traffic-mirror-filter-rules/{traffic_mirror_filter_rule_id}

vpc:trafficmirrorfilterrules:update

-

get /v3/{project_id}/vpc/traffic-mirror-filter-rules/{traffic_mirror_filter_rule_id}

vpc:trafficmirrorfilterrules:get

-

get /v3/{project_id}/vpc/traffc-mirror-filter-rules

vpc:trafficmirrorfilterrules:list

-

delete /v3/{project_id}/vpc/traffic-mirror-filter-rules/{traffic_mirror_filter_rule_id}

vpc:trafficmirrorfilterrules:delete

-

post /v3/{project_id}/vpc/traffic-mirror-sessions

vpc:trafficmirrorsessions:create

-

put /v3/{project_id}/vpc/traffic-mirror-sessions/{traffic_mirror_session_id}/add-sources

vpc:trafficmirrorsessions:addsource

-

put /v3/{project_id}/vpc/traffic-mirror-sessions/{traffic_mirror_session_id}/remove-sources

vpc:trafficmirrorsessions:removesource

-

put /v3/{project_id}/vpc/traffic-mirror-sessions/{traffic_mirror_session_id}

vpc:trafficmirrorsessions:update

-

get /v3/{project_id}/vpc/traffic-mirror-sessions/{traffic_mirror_session_id}

vpc:trafficmirrorsessions:get

-

get /v3/{project_id}/vpc/traffic-mirror-sessions

vpc:trafficmirrorsessions:list

-

delete /v3/{project_id}/vpc/traffic-mirror-sessions/{traffic_mirror_session_id}

vpc:trafficmirrorsessions:delete

-

put /v3/{project_id}/ports/{port_id}/insert-security-groups

vpc:ports:update

-

put /v3/{project_id}/ports/{port_id}/remove-security-groups

vpc:ports:update

-

资源类型(resource)

资源类型(resource)表示身份策略所作用的资源。如表3中的某些操作指定了可以在该操作指定的资源类型,则必须在具有该操作的身份策略语句中指定该资源的urn,身份策略仅作用于此资源;如未指定,resource默认为“*”,则身份策略将应用到所有资源。您也可以在身份策略中设置条件,从而指定资源类型。

vpc定义了以下可以在自定义身份策略的resource元素中使用的资源类型。

表3 vpc支持的资源类型

资源类型

urn

network

vpc:::network:

securitygrouprule

vpc:::securitygrouprule:

addressgroup

vpc:::addressgroup:

firewall

vpc:::firewall:

port

vpc:::port:

trafficmirrorfilter

vpc:::trafficmirrorfilter:

securitygroup

vpc:::securitygroup:

routetable

vpc:::routetable:

vpc

vpc:::vpc:

publicip

vpc:::publicip:

flowlog

vpc:::flowlog:

trafficmirrorfilterrule

vpc:::trafficmirrorfilterrule:

bandwidth

vpc:::bandwidth:

trafficmirrorsession

vpc:::trafficmirrorsession:

subnetworkinterface

vpc:::subnetworkinterface:

subnet

vpc:::subnet:

privateip

vpc:::privateip:

peering

vpc:::peering:

条件(condition)

条件键概述

条件(condition)是身份策略生效的特定条件,包括条件键运算符

  • 条件键表示身份策略语句的condition元素中的键值。根据适用范围,分为全局级条件键和服务级条件键。
    • 全局级条件键(前缀为g:)适用于所有操作,在鉴权过程中,云服务不需要提供用户身份信息,系统将自动获取并鉴权。详情请参见:全局条件键
    • 服务级条件键(前缀通常为服务缩写,如vpc:)仅适用于对应服务的操作,详情请参见表4
    • 单值/多值表示api调用时请求中与条件关联的值数。单值条件键在api调用时的请求中最多包含一个值,多值条件键在api调用时请求可以包含多个值。例如:g:sourcevpce是单值条件键,表示仅允许通过某个vpc终端节点发起请求访问某资源,一个请求最多包含一个vpc终端节点id值。g:tagkeys是多值条件键,表示请求中携带的所有标签的key组成的列表,当用户在调用api请求时传入标签可以传入多个值。
  • 运算符与条件键、条件值一起构成完整的条件判断语句,当请求信息满足该条件时,身份策略才能生效。支持的运算符请参见:运算符

vpc支持的服务级条件键

vpc定义了以下可以在自定义身份策略的condition元素中使用的条件键,您可以使用这些条件键进一步细化身份策略语句应用的条件。

表4 vpc支持的服务级条件键

服务级条件键

类型

单值/多值

说明

vpc:vpcid

string

多值

根据指定的虚拟私有云资源id过滤访问。

vpc:vpcblockserviceendpointstates

string

单值

根据指定的虚拟私有云资源阻止服务终结点状态过滤访问,有效的条件值应为"on"、"off"。

vpc:subnetid

string

多值

根据指定的子网资源id过滤访问。

vpc:securitygroupid

string

多值

根据指定的安全组资源id过滤访问。

vpc:peeringid

string

多值

根据指定的对等连接资源id过滤访问。

vpc:acceptervpcid

string

多值

根据指定的接收方vpc资源id过滤访问。

vpc:acceptervpcorgpath

string

多值

根据指定的对等连接接收方vpc资源所有者的orgpath过滤访问。

vpc:acceptervpcowner

string

多值

根据指定的对等连接接收方vpc资源所有者的账号id过滤访问。

vpc:requestervpcorgpath

string

多值

根据指定的对等连接请求方vpc资源所有者的orgpath过滤访问。

vpc:requestervpcowner

string

多值

根据指定的对等连接请求方vpc资源所有者的账号id过滤访问。

vpc:requestervpcid

string

多值

根据指定的请求方vpc资源id过滤访问。

vpc:routetableid

string

多值

根据指定的路由表资源id过滤访问。

vpc:flowlogid

string

多值

根据指定的流日志资源id过滤访问。

vpc:addressgroupid

string

多值

根据指定的ip地址组资源id过滤访问。

vpc:firewallid

string

多值

根据指定的网络acl资源id过滤访问。

vpc:privateipid

string

多值

根据指定的私有ip资源id过滤访问。

vpc:portid

string

多值

根据指定的端口资源id过滤访问。

vpc:subnetworkinterfaceid

string

多值

根据指定的辅助弹性网卡资源id过滤访问。

vpc:firewallruledirection

string

多值

根据指定的网络acl规则方向过滤访问,有效的条件值应为ingress、egress。

vpc:firewallruleprotocol

string

多值

根据指定的网络acl规则协议过滤访问,有效的条件值应为tcp、udp、icmp、icmpv6、any。

vpc:firewallruleaction

string

多值

根据指定的网络acl规则策略过滤访问,有效的条件值应为allow、deny。

vpc:firewallrulesourceport

numeric

多值

根据指定的网络acl规则源端口过滤访问。

vpc:firewallruledestinationport

numeric

多值

根据指定的网络acl规则目的端口过滤访问。

vpc:firewalloperationtype

string

多值

根据指定的网络acl操作类型过滤访问,有效的条件值应为updateacl、associatesubnet、disassociatesubnet、insertrule、updaterule、removerule。

vpc:trafficmirrorfilterid

string

多值

根据指定的流量镜像筛选条件id过滤访问。

vpc:trafficmirrortargettype

string

多值

根据指定的流量镜像会话目的资源类型过滤访问,有效的条件值应为eni、elb。

vpc:trafficmirrortargetid

string

多值

根据指定的流量镜像会话目的资源id过滤访问。

vpc:trafficmirrorsourcetype

string

多值

根据指定的流量镜像会话源资源类型过滤访问,有效的条件值应为eni。

vpc:trafficmirrorsourceid

string

多值

根据指定的流量镜像会话源资源id过滤访问。

vpc:firewallrulesourceip

ip_address

单值

根据指定的网络acl规则中源地址过滤访问。

vpc:firewallrulesourceipaddressgroup

string

单值

根据指定的网络acl规则中源地址使用的ip地址组唯一标识id过滤访问。

vpc:firewallruledestinationip

ip_address

单值

根据指定的网络acl规则中目的地址过滤访问。

vpc:firewallruledestinationipaddressgroup

string

单值

根据指定的网络acl规则中目的地址使用的ip地址组唯一标识id过滤访问。

vpc:availabilityzone

string

单值

根据指定的可用区唯一标识id过滤访问。

vpc:legacyapiflavor

string

单值

根据指定的原生api接口过滤访问。

vpc:securitygroupruledirection

string

单值

根据指定的安全组规则方向过滤访问,有效的条件值应为ingress、egress。

vpc:securitygroupruleprotocol

string

单值

根据指定的安全组规则协议过滤访问,有效的条件值应为tcp、udp、icmp、icmpv6、gre、any。

vpc:securitygroupruleaction

string

单值

根据指定的安全组规则生效策略过滤访问,有效的条件值应为allow、deny。

vpc:securitygroupruleport

numeric

多值

根据指定的安全组规则端口过滤访问。

vpc:securitygroupruleremoteipaddressgroup

string

单值

根据指定的安全组规则中远端地址组使用的ip地址组唯一标识id过滤访问。

vpc:securitygroupruleremotesecuritygroup

string

单值

根据指定的安全组规则中远端安全组使用的安全组唯一标识id过滤访问。

vpc:securitygroupruleremoteipprefix

ip_address

单值

根据指定的安全组规则中远端ip使用的ip地址过滤访问。

vpc:virsubnetcidrreservationid

string

多值

根据指定的子网预留网段资源id过滤访问。

vpc:subnetipv6enable

boolean

单值

根据指定的子网ipv6启用状态过滤访问。

相关文档

网站地图