更新时间:2025-12-30 gmt 08:00

微服务引擎 cse-j9九游会登录

云服务在iam预置了常用授权项,称为系统身份策略。如果iam系统身份策略无法满足授权要求,管理员可以根据各j9九游会登录的服务支持的授权项,创建iam自定义身份策略来进行精细的访问控制,iam自定义身份策略是对系统身份策略的扩展和补充。

除iam服务外,organizations服务中的服务控制策略(service control policies,以下简称scp)也可以使用这些授权项元素设置访问控制策略。

scp不直接进行授权,只划定权限边界。将scp绑定到组织单元或者成员账号时,并没有直接对组织单元或成员账号授予操作权限,而是规定了成员账号或组织单元包含的成员账号的授权范围。iam身份策略授予权限的有效性受scp限制,只有在scp允许范围内的权限才能生效。

iam服务与organizations服务在使用这些元素进行访问控制时,存在着一些区别,详情请参见:iam服务与organizations服务权限访问控制的区别

本章节介绍iam服务身份策略授权场景中自定义身份策略和组织服务中scp使用的元素,这些元素包含了操作(action)、资源(resource)和条件(condition)。

操作(action)

操作(action)即为身份策略中支持的授权项。

  • “访问级别”列描述如何对操作进行分类(list、read和write等)。此分类可帮助您了解在身份策略中相应操作对应的访问级别。
  • “资源类型”列指每个操作是否支持资源级权限。
    • 资源类型支持通配符号*表示所有。如果此列没有值(-),则必须在身份策略语句的resource元素中指定所有资源类型(“*”)。
    • 如果该列包含资源类型,则必须在具有该操作的语句中指定该资源的urn。
    • 资源类型列中必需资源在表中用星号(*)标识,表示使用此操作必须指定该资源类型。

    关于cse定义的资源类型的详细信息请参见资源类型(resource)

  • “条件键”列包括了可以在身份策略语句的condition元素中支持指定的键值。
    • 如果该授权项资源类型列存在值,则表示条件键仅对列举的资源类型生效。
    • 如果该授权项资源类型列没有值(-),则表示条件键对整个授权项生效。
    • 如果此列条件键没有值(-),表示此操作不支持指定条件键。

    关于cse定义的条件键的详细信息请参见条件(condition)

  • 别名”列包括了可以在身份策略中配置的策略授权项。通过这些授权项,可以控制支持策略授权的api访问,详细信息请参见身份策略兼容性说明

您可以在身份策略语句的action元素中指定以下cse的相关操作。

表1 cse支持的授权项

授权项

描述

访问级别

资源类型(*为必须)

条件键

别名

cse:config:upload

授予上传微服务配置权限

write

-

g:enterpriseprojectid

cse:config:modify

cse:config:download

授予下载微服务配置权限

write

-

g:enterpriseprojectid

cse:config:modify

cse:namespace:list

授予查看命名空间资源列表权限

list

-

-

cse:namespace:read

cse:namespace:get

授予查看命名空间资源权限

read

engine

cse:namespace:read

cse:namespace:create

授予创建命名空间资源权限

write

engine

g:resourcetag/

cse:namespace:write

-

g:enterpriseprojectid

cse:namespace:update

授予修改命名空间资源权限

write

engine

cse:namespace:write

cse:namespace:delete

授予删除命名空间资源权限

write

engine

cse:namespace:write

cse:policy:list

授予查看治理策略列表权限

list

-

-

cse:governance:get

cse:policy:get

授予查看治理策略信息权限

read

-

-

-

cse:policy:create

授予创建治理策略权限

write

-

-

cse:governance:modify

cse:policy:update

授予修改治理策略权限

write

-

-

cse:governance:modify

cse:policy:delete

授予删除治理策略权限

write

-

-

cse:governance:modify

cse:engine:get

授予查看引擎信息权限

read

engine

-

cse:engine:list

授予查询引擎信息列表权限

list

-

-

-

cse:engine:backuprecover

授予备份、恢复servicecomb引擎数据和变更备份策略权限。

write

engine

-

cse:engine:associatepublicips

授予绑定和解绑servicecomb引擎公网访问权限。

write

engine

-

cse:engine:update

授予修改servicecomb引擎配置和系统管理权限。

write

engine

-

cse:engine:resize

授予变更servicecomb引擎规格权限

write

engine

-

cse:engine:create

授予创建引擎权限

write

-

-

cse:engine:upgrade

授予升级引擎权限

write

engine

-

cse:engine:delete

授予删除引擎权限

write

engine

-

cse:engine:tagresource

授予添加引擎标签的权限

write

engine

cse:engine:modify

cse:engine:untagresource

授予删除引擎标签的权限

write

engine

cse:engine:modify

cse:engine:listtags

授予查询项目下所有引擎标签的权限

list

-

-

cse:engine:list

cse:engine:listtagsforresource

授予查询引擎标签的权限

list

engine

cse:engine:get

cse:engine:listresourcesbytag

授予通过标签查询引擎列表的权限

list

-

g:tagkeys

cse:engine:list

cse的api通常对应着一个或多个授权项。表2展示了api与授权项的关系,以及该api需要依赖的授权项。

表2 api与授权项的关系

api

对应的授权项

依赖的授权项

get /v2/{project_id}/enginemgr/engines/{engine_id}

cse:engine:get

-

put /v2/{project_id}/enginemgr/engines/{engine_id}/actions

cse:engine:update

-

get /v2/{project_id}/enginemgr/engines/{engine_id}/jobs/{job_id}

cse:engine:get

-

get /v2/{project_id}/enginemgr/engines

cse:engine:list

-

post /v3/{project_id}/accounts/{name}/password

cse:engine:update

-

post /v1/{project_id}/kie/download

cse:config:download

-

post /v1/{project_id}/kie/file

cse:config:upload

-

get /v1/{project_id}/kie/kv

cse:namespace:get

-

post /v1/{project_id}/kie/kv

cse:namespace:update

-

delete /v1/{project_id}/kie/kv

cse:namespace:update

-

put /v1/{project_id}/kie/kv/{kv_id}

cse:namespace:update

-

delete /v1/{project_id}/kie/kv/{kv_id}

cse:namespace:update

-

get /v1/{project_id}/nacos/v1/console/namespaces

cse:namespace:get

-

delete /v1/{project_id}/nacos/v1/console/namespaces

cse:namespace:delete

-

post /v1/{project_id}/nacos/v1/console/namespaces

cse:namespace:create

-

put /v1/{project_id}/nacos/v1/console/namespaces

cse:namespace:update

-

post /v2/{project_id}/{resource_type}/{resource_id}/tags/create

cse:engine:tagresource

-

post /v2/{project_id}/enginemgr/engines

cse:engine:create

-

get /v2/{project_id}/enginemgr/engines/{engine_id}

cse:engine:get

-

delete /v2/{project_id}/enginemgr/engines/{engine_id}

cse:engine:delete

-

put /v2/{project_id}/enginemgr/engines/{engine_id}/resize

cse:engine:resize

-

put /v2/{project_id}/enginemgr/engines/{engine_id}/config

cse:engine:update

-

put /v2/{project_id}/enginemgr/engines/{engine_id}/upgrade

cse:engine:upgrade

-

delete /v3/{project_id}/accounts/{name}

cse:engine:update

-

put /v3/{project_id}/accounts/{name}

cse:engine:modify

-

get /v3/{project_id}/govern/governance/{kind}

cse:policy:list

-

post /v3/{project_id}/govern/governance/{kind}

cse:policy:create

-

delete /v3/{project_id}/govern/governance/{kind}/{policy_id}

cse:policy:delete

-

get /v3/{project_id}/govern/governance/{kind}/{policy_id}

cse:policy:get

-

put /v3/{project_id}/govern/governance/{kind}/{policy_id}

cse:policy:update

-

get /v3/{project_id}/govern/governance/display

cse:policy:list

-

delete /v3/{project_id}/govern/route-rule/microservices/{service_name}

cse:policy:delete

-

put /v3/{project_id}/govern/route-rule/microservices/{service_name}

cse:policy:update

-

get /v3/{project_id}/govern/route-rule/microservices/{service_name}

cse:policy:get

-

post /cseengine/v1/engines/{engine_id}/backups/{backup_id}/recovery

cse:engine:create

-

post /cseengine/v1/engines/{engineid}/backup-strategies

cse:engine:create

-

资源类型(resource)

资源类型(resource)表示身份策略所作用的资源。如表3中的某些操作指定了可以在该操作指定的资源类型,则必须在具有该操作的策略语句中指定该资源的urn,策略仅作用于此资源;如未指定,resource默认为“*”,则策略将应用到所有资源。您也可以在策略中设置条件,从而指定资源类型。

cse定义了以下可以在策略的resource元素中使用的资源类型。

表3 cse支持的资源类型

资源类型

urn

namespace

cse:::namespace:/

policy

cse:::policy:/

engine

cse:::engine:

条件(condition)

cse服务不支持在策略中的条件键中配置服务级的条件键。

cse可以使用适用于所有服务的全局条件键,请参考全局条件键

相关文档

网站地图