更新时间:2025-12-02 gmt 08:00

数据安全中心 dsc-j9九游会登录

云服务在iam预置了常用授权项,称为系统身份策略。如果iam系统身份策略无法满足授权要求,管理员可以根据各j9九游会登录的服务支持的授权项,创建iam自定义身份策略来进行精细的访问控制,iam自定义身份策略是对系统身份策略的扩展和补充。

除iam服务外,organizations服务中的服务控制策略(service control policy,以下简称scp)也可以使用这些授权项元素设置访问控制策略。

scp不直接进行授权,只划定权限边界。将scp绑定到组织单元或者成员账号时,并没有直接对组织单元或成员账号授予操作权限,而是规定了成员账号或组织单元包含的成员账号的授权范围。iam身份策略授予权限的有效性受scp限制,只有在scp允许范围内的权限才能生效。

iam服务与organizations服务在使用这些元素进行访问控制时,存在着一些区别,详情请参见:iam服务与organizations服务权限访问控制的区别

本章节介绍iam服务身份策略授权场景中自定义身份策略和组织服务中scp使用的元素,这些元素包含了操作(action)、资源(resource)和条件(condition)。

操作(action)

操作(action)即为身份策略中支持的授权项。

  • “访问级别”列描述如何对操作进行分类(list、read和write等)。此分类可帮助您了解在身份策略中相应操作对应的访问级别。
  • “资源类型”列指每个操作是否支持资源级权限。
    • 资源类型支持通配符号*表示所有。如果此列没有值(-),则必须在身份策略语句的resource元素中指定所有资源类型(“*”)。
    • 如果该列包含资源类型,则必须在具有该操作的语句中指定该资源的urn。
    • 资源类型列中必需资源在表中用星号(*)标识,表示使用此操作必须指定该资源类型。

    关于dsc定义的资源类型的详细信息请参见资源类型(resource)

  • “条件键”列包括了可以在身份策略语句的condition元素中支持指定的键值。
    • 如果该授权项资源类型列存在值,则表示条件键仅对列举的资源类型生效。
    • 如果该授权项资源类型列没有值(-),则表示条件键对整个授权项生效。
    • 如果此列条件键没有值(-),表示此操作不支持指定条件键。

    关于dsc定义的条件键的详细信息请参见条件(condition)

  • “别名”列包括了可以在身份策略中配置的策略授权项。通过这些授权项,可以控制支持策略授权的api访问。详细信息请参见身份策略兼容性说明

您可以在身份策略语句的action元素中指定以下dsc的相关操作。

表1 dsc支持的授权项

授权项

描述

访问级别

资源类型(*为必须)

条件键

别名

dsc:asset:delete

授予权限以删除数据资产。

write

asset *

-

-

dsc:asset:list

授予权限以查询数据资产列表。

list

asset *

-

-

dsc:asset:create

授予权限以添加数据资产。

write

asset *

-

-

dsc:asset:update

授予权限以更新数据资产信息。

write

asset *

-

-

dsc:common:operate

授予权限以操作dsc通用资源。

write

-

-

-

dsc:common:list

授予权限以查询dsc通用资源列表。

list

-

-

-

dsc:masktask:operate

授予权限以操作脱敏任务(启动、停止、开启、关闭等)。

write

masktask *

-

-

dsc:masktask:listsubtasks

授予权限以查询脱敏任务的子任务列表。

list

masktask *

-

-

dsc:common:operate

授予权限以操作dsc通用资源。

write

-

-

-

dsc:common:list

授予权限以查询dsc通用资源列表。

list

-

-

-

dsc:scantask:create

授予权限以创建敏感数据扫描任务。

write

scantask *

-

-

dsc:scantask:list

授予权限以查询敏感数据扫描任务列表或子任务列表。

list

scantask *

-

-

dsc:scanrulegroup:list

授予权限以查询扫描规则组列表。

list

-

-

-

dsc:scanrulegroup:create

授予权限以创建扫描规则组。

write

-

-

-

dsc:scanrulegroup:delete

授予权限以删除扫描规则组。

write

-

-

-

dsc:scanrule:list

授予权限以查询扫描规则列表。

list

scanrule *

-

-

dsc:scanrule:create

授予权限以创建扫描规则。

write

scanrule *

-

-

dsc:scanrule:update

授予权限以更新扫描规则。

write

scanrule *

-

-

dsc:scanrule:delete

授予权限以删除扫描规则。

write

scanrule *

-

-

dsc:scantask:getresults

授予权限以查询单个扫描任务的扫描结果。

read

scantask *

-

-

dsc:sensitivedata:mask

授予权限以对敏感数据进行动态脱敏。

write

-

-

-

dsc:watermark:embed

授予权限以对文档、图片或者数据库嵌入水印。

write

-

-

-

dsc:watermark:extract

授予权限以从文档、图片或者数据库中提取水印。

write

-

-

-

dsc:authorization:get

授予权限以查看云数据资产的授权情况。

permission_management

-

-

-

dsc的api通常对应着一个或多个授权项。表2展示了api与授权项的关系,以及该api需要依赖的授权项。

表2 api与授权项的关系

api

对应的授权项

依赖的授权项

delete/v1/{project_id}/sdg/asset/obs/bucket/{bucket_id}

dsc:asset:delete

obs:bucket:getbucketlogging

obs:bucket:putbucketlogging

get/v1/{project_id}/sdg/asset/obs/buckets

dsc:asset:list

obs:bucket:listallmybuckets

post/v1/{project_id}/sdg/asset/obs/buckets

dsc:asset:create

obs:bucket:getbucketstorage

obs:bucket:listallmybuckets

put/v1/{project_id}/sdg/asset/{asset_id}/name

dsc:asset:update

-

post/v1/{project_id}/period/order

dsc:common:operate

bss:renewal:update

bss:order:update

get/v1/{project_id}/period/product/specification

dsc:common:list

-

post/v1/{project_id}/sdg/server/mask/dbs/templates/{template_id}/operation

dsc:masktask:operate

-

get/v1/{project_id}/sdg/server/mask/dbs/templates/{template_id}/tasks

dsc:masktask:listsubtasks

-

put/v1/{project_id}/sdg/smn/topic

dsc:common:operate

-

get/v1/{project_id}/sdg/smn/topics

dsc:common:list

smn:topic:list

get/v1/{project_id}/openapi/called-records

dsc:common:list

-

post/v1/{project_id}/sdg/scan/job

dsc:scantask:create

-

get/v1/{project_id}/sdg/scan/jobs

dsc:scantask:list

-

get/v1/{project_id}/sdg/server/scan/groups

dsc:scanrulegroup:list

-

post/v1/{project_id}/sdg/server/scan/groups

dsc:scanrulegroup:create

-

delete/v1/{project_id}/sdg/server/scan/groups/{group_id}

dsc:scanrulegroup:delete

-

get/v1/{project_id}/sdg/server/scan/rules

dsc:scanrule:list

-

post/v1/{project_id}/sdg/server/scan/rules

dsc:scanrule:create

-

put/v1/{project_id}/sdg/server/scan/rules

dsc:scanrule:update

-

delete/v1/{project_id}/sdg/server/scan/rules/{rule_id}

dsc:scanrule:delete

-

get/v1/{project_id}/sdg/scan/job/{job_id}/results

dsc:scantask:getresults

-

get/v1/{project_id}/sdg/server/relation/jobs/{job_id}/dbs

dsc:common:list

-

get/v1/{project_id}/sdg/server/relation/jobs/{job_id}/dbs/{db_id}/tables

dsc:common:list

-

get/v1/{project_id}/sdg/server/relation/jobs/{job_id}/dbs/{table_id}/columns

dsc:common:list

-

get/v1/{project_id}/sdg/server/relation/jobs/{job_id}/obs/buckets

dsc:common:list

-

get/v1/{project_id}/sdg/server/relation/jobs/{job_id}/obs/{bucket_id}/files

dsc:common:list

-

post/v1/{project_id}/data/mask

dsc:sensitivedata:mask

-

post/v1/{project_id}/doc-address/watermark/embed

dsc:watermark:embed

-

post/v1/{project_id}/doc-address/watermark/extract

dsc:watermark:extract

-

post/v1/{project_id}/image-address/watermark/embed

dsc:watermark:embed

-

post/v1/{project_id}/image-address/watermark/extract

dsc:watermark:extract

-

post/v1/{project_id}/image-address/watermark/extract-image

dsc:watermark:extract

-

post/v1/{project_id}/image/watermark/embed

dsc:watermark:embed

-

post/v1/{project_id}/image/watermark/extract

dsc:watermark:extract

-

post/v1/{project_id}/image/watermark/extract-image

dsc:watermark:extract

-

post/v1/{project_id}/sdg/database/watermark/embed

dsc:watermark:embed

-

post/v1/{project_id}/sdg/database/watermark/extract

dsc:watermark:extract

-

post/v1/{project_id}/sdg/doc/watermark/embed

dsc:watermark:embed

-

post/v1/{project_id}/sdg/doc/watermark/extract

dsc:watermark:extract

-

get/v1/{project_id}/sdg/asset/{asset_type}/{asset_id}/detail

dsc:common:list

-

get /v1/{project_id}/sdg/asset/authorization

dsc:authorization:get

-

资源类型(resource)

资源类型(resource)表示身份策略所作用的资源。如表3中的某些操作指定了可以在该操作指定的资源类型,则必须在具有该操作的身份策略语句中指定该资源的urn,身份策略仅作用于此资源;如未指定,resource默认为“*”,则身份策略将应用到所有资源。您也可以在身份策略中设置条件,从而指定资源类型。

dsc定义了以下可以在自定义身份策略的resource元素中使用的资源类型。

表3 dsc支持的资源类型

资源类型

urn

scantask

dsc:::scantask:

scanrule

dsc:::scanrule:

scantemplate

dsc:::scantemplate:

masktask

dsc:::masktask:

asset

dsc:::asset:

条件(condition)

dsc服务不支持在身份策略中的条件键中配置服务级的条件键。dsc可以使用适用于所有服务的全局条件键,请参考全局条件键

相关文档

网站地图