更新时间:2025-12-02 gmt 08:00

组织 organizations-j9九游会登录

云服务在iam预置了常用授权项,称为系统身份策略。如果iam系统身份策略无法满足授权要求,管理员可以根据各j9九游会登录的服务支持的授权项,创建iam自定义身份策略来进行精细的访问控制,iam自定义身份策略是对系统身份策略的扩展和补充。

除iam服务外,organizations服务中的服务控制策略(service control policy,以下简称scp)也可以使用这些授权项元素设置访问控制策略。

scp不直接进行授权,只划定权限边界。将scp绑定到组织单元或者成员账号时,并没有直接对组织单元或成员账号授予操作权限,而是规定了成员账号或组织单元包含的成员账号的授权范围。iam身份策略授予权限的有效性受scp限制,只有在scp允许范围内的权限才能生效。

iam服务与organizations服务在使用这些元素进行访问控制时,存在着一些区别,详情请参见:iam服务与organizations服务权限访问控制的区别

本章节介绍iam服务身份策略授权场景中自定义身份策略和组织服务中scp使用的元素,这些元素包含了操作(action)、资源(resource)和条件(condition)。

操作(action)

操作(action)即为身份策略中支持的授权项。

  • “访问级别”列描述如何对操作进行分类(list、read和write等)。此分类可帮助您了解在身份策略中相应操作对应的访问级别。
  • “资源类型”列指每个操作是否支持资源级权限。
    • 资源类型支持通配符号*表示所有。如果此列没有值(-),则必须在身份策略语句的resource元素中指定所有资源类型(“*”)。
    • 如果该列包含资源类型,则必须在具有该操作的语句中指定该资源的urn。
    • 资源类型列中必需资源在表中用星号(*)标识,表示使用此操作必须指定该资源类型。

    关于organizations定义的资源类型的详细信息请参见资源类型(resource)

  • “条件键”列包括了可以在身份策略语句的condition元素中支持指定的键值。
    • 如果该授权项资源类型列存在值,则表示条件键仅对列举的资源类型生效。
    • 如果该授权项资源类型列没有值(-),则表示条件键对整个授权项生效。
    • 如果此列条件键没有值(-),表示此操作不支持指定条件键。

    关于organizations定义的条件键的详细信息请参见条件(condition)

  • “别名”列包括了可以在身份策略中配置的策略授权项。通过这些授权项,可以控制支持策略授权的api访问。详细信息请参见身份策略兼容性说明

您可以在身份策略语句的action元素中指定以下organizations的相关操作。

表1 organizations支持的授权项

授权项

描述

访问级别

资源类型(*为必须)

条件键

别名

organizations:organizations:create

授予创建组织的权限。

write

-

-

-

organizations:organizations:get

授予查询所属组织信息的权限。

read

-

-

-

organizations:organizations:delete

授予删除组织的权限。

write

-

-

-

organizations:organizations:leave

授予离开当前组织的权限。

write

-

-

-

organizations:roots:list

授予列出组织的根的权限。

list

-

-

-

organizations:ous:create

授予创建组织单元的权限。

write

ou

g:resourcetag/

-

root

g:resourcetag/

-

organizations:ous:list

授予列举组织单元的权限。

list

-

-

-

organizations:ous:get

授予查询有关组织单元的信息的权限。

read

ou *

g:resourcetag/

-

organizations:ous:update

授予更改组织单元名称的权限。

write

ou *

g:resourcetag/

-

organizations:ous:delete

授予删除组织单元的权限。

write

ou *

g:resourcetag/

-

organizations:accounts:create

授予创建账号的权限。

write

-

-

organizations:accounts:list

授予列出组织中的账号的权限。

list

-

-

-

organizations:accounts:get

授予查询账号信息的权限。

read

account *

g:resourcetag/

-

organizations:accounts:remove

授予移除指定的账号的权限。

write

account *

g:resourcetag/

-

organizations:accounts:move

授予移动账号的权限。

write

account *

g:resourcetag/

-

organizations:accounts:invite

授予邀请账号加入组织的权限。

write

-

-

organizations:createaccountstatuses:list

授予列出创建账号的状态的权限。

list

-

-

-

organizations:createaccountstatuses:get

授予查询有关创建账号状态的信息的权限。

read

-

-

-

organizations:handshakes:get

授予查询邀请相关信息的权限。

read

handshake *

-

-

organizations:handshakes:accept

授予接受邀请的权限。

write

handshake *

-

-

organizations:handshakes:decline

授予拒绝邀请的权限。

write

handshake *

-

-

organizations:handshakes:cancel

授予取消邀请的权限。

write

handshake *

-

-

organizations:receivedhandshakes:list

授予列出收到的邀请的权限。

list

-

-

-

organizations:handshakes:list

授予列出发送的邀请的权限。

list

-

-

-

organizations:trustedservices:enable

授予启用可信服务的权限。

write

-

organizations:serviceprincipal

-

organizations:trustedservices:disable

授予禁用受信任服务的权限。

write

-

organizations:serviceprincipal

-

organizations:trustedservices:list

授予列出组织的可信服务列表的权限。

list

-

-

-

organizations:delegatedadministrators:register

授予注册作为服务委托管理员的权限。

write

account *

g:resourcetag/

-

-

organizations:serviceprincipal

organizations:delegatedadministrators:deregister

授予注销服务的委托管理员的权限。

write

account *

g:resourcetag/

-

-

organizations:serviceprincipal

organizations:delegatedservices:list

授予列出指定账号是其委托管理员的服务的权限。

list

account *

g:resourcetag/

-

organizations:delegatedadministrators:list

授予列出此组织中指定为委托管理员的账号的权限。

list

-

organizations:serviceprincipal

-

organizations:policies:create

授予创建策略的权限。

write

-

-

organizations:policies:list

授予列出策略的权限。

list

-

-

-

organizations:policies:get

授予查询策略相关信息的权限。

read

policy *

g:resourcetag/

-

organizations:policies:update

授予更新策略的权限。

write

policy *

g:resourcetag/

-

organizations:policies:delete

授予删除策略的权限。

write

policy *

g:resourcetag/

-

organizations:policies:enable

授予在根中启用策略类型的权限。

write

root *

g:resourcetag/

-

organizations:policies:disable

授予禁用根中的策略类型的权限。

write

root *

g:resourcetag/

-

organizations:policies:attach

授予将策略跟实体绑定的权限。

write

policy *

g:resourcetag/

-

account

g:resourcetag/

ou

g:resourcetag/

root

g:resourcetag/

organizations:policies:detach

授予将策略跟实体解绑的权限。

write

policy *

g:resourcetag/

-

account

g:resourcetag/

ou

g:resourcetag/

root

g:resourcetag/

organizations:attachedentities:list

授予列出跟指定策略绑定的所有实体的权限。

list

policy *

g:resourcetag/

-

organizations:tags:list

授予列出绑定到指定资源的标签的权限。

list

account

g:resourcetag/

-

ou

g:resourcetag/

root

g:resourcetag/

policy

g:resourcetag/

organizations:resources:tag

授予为指定资源添加标签的权限。

tagging

account

g:resourcetag/

-

ou

g:resourcetag/

root

g:resourcetag/

policy

g:resourcetag/

-

organizations:resources:untag

授予从指定资源中删除指定主键标签的权限。

tagging

account

g:resourcetag/

-

ou

g:resourcetag/

root

g:resourcetag/

policy

g:resourcetag/

-

organizations:entities:list

授予列出组织中的根、组织单元和账号的权限。

list

-

-

-

organizations:services:list

授予列出所有可以与组织服务集成的云服务的权限。

list

-

-

-

organizations:tagpolicyservices:list

授予列出被添加到标签策略强制执行的资源类型。

list

-

-

-

organizations:effectivepolicies:get

授予查询账号指定策略类型的有效策略的权限。

read

-

-

-

organizations:resources:listbytag

授予列出所有资源类型及标签信息查询实例的权限。

list

-

-

-

organizations:resources:countbytag

授予列出资源类型及标签信息查询实例数量的权限。

list

-

-

-

organizations:resources:list

授予列出项目标签的权限。

list

-

-

-

organizations:quotas:list

授予列出租户组织配额的权限。

list

-

-

-

organizations的api通常对应着一个或多个授权项。表2展示了api与授权项的关系,以及该api需要依赖的授权项。

表2 api与授权项的关系

api

对应的授权项

依赖的授权项

post /v1/organizations

organizations:organizations:create

iam:agencies:createservicelinkedagencyv5

get /v1/organizations

organizations:organizations:get

-

delete /v1/organizations

organizations:organizations:delete

-

post /v1/organizations/leave

organizations:organizations:leave

-

get /v1/organizations/roots

organizations:roots:list

-

post /v1/organizations/organizational-units

organizations:ous:create

organizations:resources:tag

get /v1/organizations/organizational-units

organizations:ous:list

-

get /v1/organizations/organizational-units/{organizational_unit_id}

organizations:ous:get

-

patch /v1/organizations/organizational-units/{organizational_unit_id}

organizations:ous:update

-

delete /v1/organizations/organizational-units/{organizational_unit_id}

organizations:ous:delete

-

post /v1/organizations/accounts

organizations:accounts:create

organizations:resources:tag

get /v1/organizations/accounts

organizations:accounts:list

-

get /v1/organizations/accounts/{account_id}

organizations:accounts:get

-

post /v1/organizations/accounts/{account_id}/remove

organizations:accounts:remove

-

post /v1/organizations/accounts/{account_id}/move

organizations:accounts:move

-

patch /v1/organizations/accounts/{account_id}

organizations:accounts:update

-

post /v1/organizations/accounts/invite

organizations:accounts:invite

organizations:resources:tag

get /v1/organizations/create-account-status

organizations:createaccountstatuses:list

-

post /v1/organizations/accounts/{account_id}/close

organizations:accounts:close

-

get /v1/organizations/close-account-status

organizations:closeaccountstatuses:list

-

get /v1/organizations/create-account-status/{create_account_status_id}

organizations:createaccountstatuses:get

-

get /v1/organizations/handshakes/{handshake_id}

organizations:handshakes:get

-

post /v1/received-handshakes/{handshake_id}/accept

organizations:handshakes:accept

iam:agencies:createservicelinkedagencyv5

post /v1/received-handshakes/{handshake_id}/decline

organizations:handshakes:decline

-

post /v1/organizations/handshakes/{handshake_id}/cancel

organizations:handshakes:cancel

-

get /v1/received-handshakes

organizations:receivedhandshakes:list

-

get /v1/organizations/handshakes

organizations:handshakes:list

-

post /v1/organizations/trusted-services/enable

organizations:trustedservices:enable

-

post /v1/organizations/trusted-services/disable

organizations:trustedservices:disable

-

get /v1/organizations/trusted-services

organizations:trustedservices:list

-

post /v1/organizations/delegated-administrators/register

organizations:delegatedadministrators:register

-

post /v1/organizations/delegated-administrators/deregister

organizations:delegatedadministrators:deregister

-

get /v1/organizations/accounts/{account_id}/delegated-services

organizations:delegatedservices:list

-

get /v1/organizations/delegated-administrators

organizations:delegatedadministrators:list

-

post /v1/organizations/policies

organizations:policies:create

organizations:resources:tag

get /v1/organizations/policies

organizations:policies:list

-

get /v1/organizations/policies/{policy_id}

organizations:policies:get

-

patch /v1/organizations/policies/{policy_id}

organizations:policies:update

-

delete /v1/organizations/policies/{policy_id}

organizations:policies:delete

-

post /v1/organizations/policies/enable

organizations:policies:enable

-

post /v1/organizations/policies/disable

organizations:policies:disable

-

post /v1/organizations/policies/{policy_id}/attach

organizations:policies:attach

-

post /v1/organizations/policies/{policy_id}/detach

organizations:policies:detach

-

get /v1/organizations/policies/{policy_id}/attached-entities

organizations:attachedentities:list

-

get /v1/organizations/resources/{resource_id}/tags

organizations:tags:list

-

post /v1/organizations/resources/{resource_id}/tag

organizations:resources:tag

-

post /v1/organizations/resources/{resource_id}/untag

organizations:resources:untag

-

get /v1/organizations/entities

organizations:entities:list

-

get /v1/organizations/services

organizations:services:list

-

get /v1/organizations/tag-policy-services

organizations:tagpolicyservices:list

-

get /v1/organizations/entities/effective-policies

organizations:effectivepolicies:get

-

get /v1/organizations/{resource_type}/{resource_id}/tags

organizations:tags:list

-

post /v1/organizations/{resource_type}/{resource_id}/tags/create

organizations:resources:tag

-

post /v1/organizations/{resource_type}/{resource_id}/tags/delete

organizations:resources:untag

-

post /v1/organizations/{resource_type}/resource-instances/filter

organizations:resources:listbytag

-

post /v1/organizations/{resource_type}/resource-instances/count

organizations:resources:countbytag

-

get /v1/organizations/{resource_type}/tags

organizations:resources:list

-

get /v1/organizations/quotas

organizations:quotas:list

-

资源类型(resource)

资源类型(resource)表示身份策略所作用的资源。如表3中的某些操作指定了可以在该操作指定的资源类型,则必须在具有该操作的身份策略语句中指定该资源的urn,身份策略仅作用于此资源;如未指定,resource默认为“*”,则身份策略将应用到所有资源。您也可以在身份策略中设置条件,从而指定资源类型。

organizations定义了以下可以在自定义身份策略的resource元素中使用的资源类型。

表3 organizations支持的资源类型

资源类型

urn

builtinpolicy

organizations::system:policy:/

ou

organizations:::ou:/

root

organizations:::root:/

organization

organizations:::organization:

account

organizations:::account:/

policy

organizations:::policy://

handshake

organizations:::handshake:/

条件(condition)

条件键概述

条件(condition)是身份策略生效的特定条件,包括条件键运算符

  • 条件键表示身份策略语句的condition元素中的键值。根据适用范围,分为全局级条件键和服务级条件键。
    • 全局级条件键(前缀为g:)适用于所有操作,在鉴权过程中,云服务不需要提供用户身份信息,系统将自动获取并鉴权。详情请参见:全局条件键
    • 服务级条件键(前缀通常为服务缩写,如organizations:)仅适用于对应服务的操作,详情请参见表4
    • 单值/多值表示api调用时请求中与条件关联的值数。单值条件键在api调用时的请求中最多包含一个值,多值条件键在api调用时请求可以包含多个值。例如:g:sourcevpce是单值条件键,表示仅允许通过某个vpc终端节点发起请求访问某资源,一个请求最多包含一个vpc终端节点id值。g:tagkeys是多值条件键,表示请求中携带的所有标签的key组成的列表,当用户在调用api请求时传入标签可以传入多个值。
  • 运算符与条件键、条件值一起构成完整的条件判断语句,当请求信息满足该条件时,身份策略才能生效。支持的运算符请参见:运算符

organizations支持的服务级条件键

organizations定义了以下可以在自定义身份策略的condition元素中使用的条件键,您可以使用这些条件键进一步细化身份策略语句应用的条件。

表4 organizations支持的服务级条件键

服务级条件键

类型

单值/多值

说明

organizations:serviceprincipal

string

单值

根据指定的服务主体的名称过滤访问。

相关文档

网站地图