更新时间:2025-12-11 gmt 08:00

vpc终端节点 vpcep-j9九游会登录

云服务在iam预置了常用的权限,称为系统身份策略。如果iam系统身份策略无法满足授权要求,管理员可以根据各j9九游会登录的服务支持的授权项,创建iam自定义身份策略来进行精细的访问控制,iam自定义身份策略是对系统身份策略的扩展和补充。

除iam服务外,organizations服务中的服务控制策略(service control policy,以下简称scp)也可以使用这些授权项元素设置访问控制策略。

scp不直接进行授权,只划定权限边界。将scp绑定到组织单元或者成员账号时,并没有直接对组织单元或成员账号授予操作权限,而是规定了成员账号或组织单元包含的成员账号的授权范围。iam身份策略授予权限的有效性受scp限制,只有在scp允许范围内的权限才能生效。

iam服务与organizations服务在使用这些元素进行访问控制时,存在着一些区别,详情请参见:iam服务与organizations服务权限访问控制的区别

本章节介绍iam服务身份策略授权场景中自定义身份策略和组织服务中scp使用的元素,这些元素包含了操作(action)、资源(resource)和条件(condition)。

操作(action)

操作(action)即为身份策略中支持的授权项。

  • “访问级别”列描述如何对操作进行分类(list、read和write等)。此分类可帮助您了解在身份策略中相应操作对应的访问级别。
  • “资源类型”列指每个操作是否支持资源级权限。
    • 资源类型支持通配符号*表示所有。如果此列没有值(-),则必须在身份策略语句的resource元素中指定所有资源类型(“*”)。
    • 如果该列包含资源类型,则必须在具有该操作的语句中指定该资源的urn。
    • 资源类型列中必需资源在表中用星号(*)标识,表示使用此操作必须指定该资源类型。

    关于vpcep定义的资源类型的详细信息请参见资源类型(resource)

  • “条件键”列包括了可以在身份策略语句的condition元素中支持指定的键值。
    • 如果该授权项资源类型列存在值,则表示条件键仅对列举的资源类型生效。
    • 如果该授权项资源类型列没有值(-),则表示条件键对整个授权项生效。
    • 如果此列条件键没有值(-),表示此操作不支持指定条件键。

    关于vpcep定义的条件键的详细信息请参见条件(condition)

  • “别名”列包括了可以在身份策略中配置的策略授权项。通过这些授权项,可以控制支持策略授权的api访问。详细信息请参见身份策略兼容性说明

您可以在身份策略语句的action元素中指定以下vpcep的相关操作。

表1 vpcep支持的授权项

授权项

描述

访问级别

资源类型(*为必须)

条件键

别名

vpcep:endpoints:create

授予指定服务创建vpc终端节点的权限。

write

endpoints *

-

vpc *

-

routetable

-

subnet

-

-

vpcep:endpoints:delete

授予权限删除终端节点。

write

endpoints *

-

vpcep:endpoints:list

授予查询终端节点列表。

list

endpoints *

-

-

-

g:enterpriseprojectid

vpcep:endpoints:get

授予权限查询终端节点详情。

read

endpoints *

g:resourcetag/

-

vpcep:endpoints:update

授予权限更新终端节点的白名单。

write

endpoints *

-

routetable

-

subnet

-

vpcep:endpoints:upgrade

升级终端节点为专业型终端节点。

write

endpoints *

-

vpcep:endpoints:updateroutetables

授予权限修改终端节点路由表。

write

endpoints *

g:resourcetag/

  • vpcep:endpoints:update

routetable *

-

vpcep:endpoints:updatepolicy

授予权限修改终端节点策略。

write

endpoints *

g:resourcetag/

  • vpcep:endpoints:update

vpcep:endpoints:deletepolicy

授予权限删除终端节点策略。

write

endpoints *

g:resourcetag/

  • vpcep:endpoints:delete

vpcep:endpointservices:create

授予权限创建终端节点服务。

write

endpointservices *

vpcep:vpceserviceprivatednsname

  • vpcep:epservices:create

vpc *

-

-

vpcep:endpointservices:list

授予权限查询终端节点服务列表。

list

endpointservices *

-

  • vpcep:epservices:list

-

g:enterpriseprojectid

vpcep:endpointservices:get

授予权限查询终端节点服务详情。

read

endpointservices *

g:resourcetag/

  • vpcep:epservices:get

vpcep:endpointservices:update

授予权限修改终端节点服务。

write

endpointservices *

g:resourcetag/

  • vpcep:epservices:update

vpcep:endpointservices:delete

授予权限删除终端节点服务。

write

endpointservices *

g:resourcetag/

  • vpcep:epservices:delete

vpcep:endpointservices:updatename

授予权限修改终端节点服务的名称。

write

endpointservices *

-

  • vpcep:epservices:update

vpcep:endpointservices:describe

授予权限查询终端节点服务概要。

read

-

-

  • vpcep:epservicedesc:get

vpcep:endpointservices:listpublic

授予权限查询公共终端节点服务列表。

list

endpointservices *

-

  • vpcep:pubepservices:list

vpcep:endpointservices:listpermissions

授予权限查询终端节点服务的白名单列表。

list

endpointservices *

-

  • vpcep:permissions:list

vpcep:endpointservices:updatepermissions

授予权限批量添加或移除终端节点服务的白名单。

permission_management

endpointservices *

-

  • vpcep:permissions:update

-

vpcep:endpointservices:createpermissions

授予权限批量添加终端节点服务的白名单。

permission_management

endpointservices *

-

  • vpcep:permissions:update

-

vpcep:endpointservices:deletepermissions

授予权限批量移除终端节点服务的白名单。

permission_management

endpointservices *

-

  • vpcep:permissions:update

vpcep:endpointservices:updatepermissionsdescription

授予权限更新终端节点服务白名单描述。

write

endpointservices *

-

  • vpcep:permissions:update

vpcep:endpointservices:listconnections

授予权限查询连接终端节点服务的连接列表。

list

endpointservices *

-

  • vpcep:connections:list

vpcep:endpointservices:updateconnections

授予权限接受或拒绝终端节点的连接。

write

endpointservices *

-

  • vpcep:connections:update

vpcep:endpointservices:updateconnectiondescription

授予权限更新终端节点连接描述。

write

endpointservices *

-

  • vpcep:connections:update

vpcep::listresourcetags

授予权限根据标签查询资源实例。

list

endpoints

-

  • vpcep:resource:list

endpointservices

-

vpcep::updateresourcetags

授予权限为指定endpoint service或endpoint批量添加或删除标签。

tagging

endpoints

-

  • vpcep:tags:update

endpointservices

-

vpcep::getprojecttags

授予权限查询租户资源标签。

read

endpoints

-

  • vpcep:tags:list

endpointservices

-

vpcep::listquotas

授予权限查询用户的资源配额,包括终端节点服务和终端节点。

read

-

-

  • vpcep:quotas:get

vpcep::listversiondetails

授予权限查询vpc终端节点接口版本列表。

list

-

-

-

vpcep::listspecifiedversion

授予权限查询指定vpc终端节点接口版本信息。

list

-

-

-

vpcep的api通常对应着一个或多个授权项。表2展示了api与授权项的关系,以及该api需要依赖的授权项。

表2 api与授权项的关系

api

对应的授权项

依赖的授权项

post /v1/{project_id}/vpc-endpoints

vpcep:endpoints:create

-

delete /v1/{project_id}/vpc-endpoints/{vpc_endpoint_id}

vpcep:endpoints:delete

-

get /v1/{project_id}/vpc-endpoints

vpcep:endpoints:list

-

get /v1/{project_id}/vpc-endpoints/{vpc_endpoint_id}

vpcep:endpoints:get

-

put /v1/{project_id}/vpc-endpoints/{vpc_endpoint_id}

vpcep:endpoints:update

-

put /v1/{project_id}/vpc-endpoints/{vpc_endpoint_id}/routetables

vpcep:endpoints:updateroutetables

-

put /v1/{project_id}/vpc-endpoints/{vpc_endpoint_id}/policy

vpcep:endpoints:updatepolicy

-

delete /v1/{project_id}/vpc-endpoints/{vpc_endpoint_id}/policy

vpcep:endpoints:deletepolicy

-

post /v1/{project_id}/vpc-endpoint-services

vpcep:endpointservices:create

-

get /v1/{project_id}/vpc-endpoint-services

vpcep:endpointservices:list

-

get /v1/{project_id}/vpc-endpoint-services/{vpc_endpoint_service_id}

vpcep:endpointservices:get

-

put /v1/{project_id}/vpc-endpoint-services/{vpc_endpoint_service_id}

vpcep:endpointservices:update

-

delete /v1/{project_id}/vpc-endpoint-services/{vpc_endpoint_service_id}

vpcep:endpointservices:delete

-

put /v1/{project_id}/vpc-endpoint-services/{vpc_endpoint_service_id}/name

vpcep:endpointservices:updatename

-

get /v1/{project_id}/vpc-endpoint-services/describe

vpcep:endpointservices:describe

-

get /v1/{project_id}/vpc-endpoint-services/public

vpcep:endpointservices:listpublic

-

get /v1/{project_id}/vpc-endpoint-services/{vpc_endpoint_service_id}/permissions

vpcep:endpointservices:listpermissions

-

post /v1/{project_id}/vpc-endpoint-services/{vpc_endpoint_service_id}/permissions/action

vpcep:endpointservices:updatepermissions

-

post /v1/{project_id}/vpc-endpoint-services/{vpc_endpoint_service_id}/permissions/batch-create

vpcep:endpointservices:createpermissions

-

post /v1/{project_id}/vpc-endpoint-services/{vpc_endpoint_service_id}/permissions/batch-delete

vpcep:endpointservices:deletepermissions

-

put /v1/{project_id}/vpc-endpoint-services/{vpc_endpoint_service_id}/permissions/{permission_id}

vpcep:endpointservices:updatepermissionsdescription

-

get /v1/{project_id}/vpc-endpoint-services/{vpc_endpoint_service_id}/connections

vpcep:endpointservices:listconnections

-

post /v1/{project_id}/vpc-endpoint-services/{vpc_endpoint_service_id}/connections/action

vpcep:endpointservices:updateconnections

-

put /v1/{project_id}/vpc-endpoint-services/{vpc_endpoint_service_id}/connections/description

vpcep:endpointservices:updateconnectiondescription

-

post /v1/{project_id}/{resource_type}/resource_instances/action

vpcep::listresourcetags

-

post /v1/{project_id}/{resource_type}/{resource_id}/tags/action

vpcep::updateresourcetags

-

get /v1/{project_id}/{resource_type}/tags

vpcep::getprojecttags

-

get /v1/{project_id}/quotas

vpcep::listquotas

-

get /

vpcep::listversiondetails

-

get /{version}

vpcep::listspecifiedversion

-

post /v2/{project_id}/vpc-endpoint-services/{vpc_endpoint_service_id}/add-server-resources

vpcep:endpointservices:update

-

post /v2/{project_id}/vpc-endpoint-services/{vpc_endpoint_service_id}/remove-server-resources

vpcep:endpointservices:update

-

post /v2/{project_id}/vpc-endpoints/{vpc_endpoint_id}/add-availability-zones

vpcep:endpointservices:updateconnections

-

post /v2/{project_id}/vpc-endpoints/{vpc_endpoint_id}/remove-availability-zones

vpcep:endpointservices:updateconnections

-

资源类型(resource)

资源类型(resource)表示身份策略所作用的资源。如表3中的某些操作指定了可以在该操作指定的资源类型,则必须在具有该操作的身份策略语句中指定该资源的urn,身份策略仅作用于此资源;如未指定,resource默认为“*”,则身份策略将应用到所有资源。您也可以在身份策略中设置条件,从而指定资源类型。

vpcep定义了以下可以在自定义身份策略的resource元素中使用的资源类型。

表3 vpcep支持的资源类型

资源类型

urn

routetable

vpc:::routetable:

vpc

vpc:::vpc:

endpointservices

vpcep:::endpointservices:

subnet

vpc:::subnet:

endpoints

vpcep:::endpoints:

条件(condition)

条件键概述

条件(condition)是身份策略生效的特定条件,包括条件键运算符

  • 条件键表示身份策略语句的condition元素中的键值。根据适用范围,分为全局级条件键和服务级条件键。
    • 全局级条件键(前缀为g:)适用于所有操作,在鉴权过程中,云服务不需要提供用户身份信息,系统将自动获取并鉴权。详情请参见:全局条件键
    • 服务级条件键(前缀通常为服务缩写,如vpcep:)仅适用于对应服务的操作,详情请参见表4
    • 单值/多值表示api调用时请求中与条件关联的值数。单值条件键在api调用时的请求中最多包含一个值,多值条件键在api调用时请求可以包含多个值。例如:g:sourcevpce是单值条件键,表示仅允许通过某个vpc终端节点发起请求访问某资源,一个请求最多包含一个vpc终端节点id值。g:tagkeys是多值条件键,表示请求中携带的所有标签的key组成的列表,当用户在调用api请求时传入标签可以传入多个值。
  • 运算符与条件键、条件值一起构成完整的条件判断语句,当请求信息满足该条件时,身份策略才能生效。支持的运算符请参见:运算符

vpcep支持的服务级条件键

vpcep定义了以下可以在自定义身份策略的condition元素中使用的条件键,您可以使用这些条件键进一步细化身份策略语句应用的条件。

表4 vpcep支持的服务级条件键

服务级条件键

类型

单值/多值

说明

vpcep:vpceservicename

string

单值

按照终端节点服务名称进行筛选。

vpcep:vpceserviceowner

string

单值

按照终端节点服务所有者进行筛选。

vpcep:vpceserviceprivatednsname

string

单值

按您传入的终端节点服dns名称筛选访问权限。

vpcep:vpceserviceorgpath

string

单值

按照终端节点服务所有者的组织路径进行筛选。

vpcep:vpceendpointorgpath

string

多值

按照终端节点所有者的组织路径进行筛选。

vpcep:vpceendpointowner

string

多值

按照终端节点所有者的账号进行筛选。

相关文档

网站地图