更新时间:2026-01-13 gmt 08:00

资源访问管理 ram-j9九游会登录

云服务在iam预置了常用授权项,称为系统身份策略。如果iam系统身份策略无法满足授权要求,管理员可以根据各j9九游会登录的服务支持的授权项,创建iam自定义身份策略来进行精细的访问控制,iam自定义身份策略是对系统身份策略的扩展和补充。

除iam服务外,organizations服务中的服务控制策略(service control policy,以下简称scp)也可以使用这些授权项元素设置访问控制策略。

scp不直接进行授权,只划定权限边界。将scp绑定到组织单元或者成员账号时,并没有直接对组织单元或成员账号授予操作权限,而是规定了成员账号或组织单元包含的成员账号的授权范围。iam身份策略授予权限的有效性受scp限制,只有在scp允许范围内的权限才能生效。

iam服务与organizations服务在使用这些元素进行访问控制时,存在着一些区别,详情请参见:iam服务与organizations服务权限访问控制的区别

本章节介绍iam服务身份策略授权场景中自定义身份策略和组织服务中scp使用的元素,这些元素包含了操作(action)、资源(resource)和条件(condition)。

操作(action)

操作(action)即为身份策略中支持的授权项。

  • “访问级别”列描述如何对操作进行分类(list、read和write等)。此分类可帮助您了解在身份策略中相应操作对应的访问级别。
  • “资源类型”列指每个操作是否支持资源级权限。
    • 资源类型支持通配符号*表示所有。如果此列没有值(-),则必须在身份策略语句的resource元素中指定所有资源类型(“*”)。
    • 如果该列包含资源类型,则必须在具有该操作的语句中指定该资源的urn。
    • 资源类型列中必需资源在表中用星号(*)标识,表示使用此操作必须指定该资源类型。

    关于ram定义的资源类型的详细信息请参见资源类型(resource)

  • “条件键”列包括了可以在身份策略语句的condition元素中支持指定的键值。
    • 如果该授权项资源类型列存在值,则表示条件键仅对列举的资源类型生效。
    • 如果该授权项资源类型列没有值(-),则表示条件键对整个授权项生效。
    • 如果此列条件键没有值(-),表示此操作不支持指定条件键。

    关于ram定义的条件键的详细信息请参见条件(condition)

  • “别名”列包括了可以在身份策略中配置的策略授权项。通过这些授权项,可以控制支持策略授权的api访问。详细信息请参见身份策略兼容性说明

您可以在身份策略语句的action元素中指定以下ram的相关操作。

表1 ram支持的授权项

授权项

描述

访问级别

资源类型(*为必须)

条件键

别名

ram:permissions:list

授予列出ram权限的权限。

list

-

-

-

ram:permissions:get

授予获取ram权限内容的权限。

read

permission *

-

-

ram:resourceshares:create

授予使用提供的资源和/或委托人创建资源共享的权限。

write

-

-

ram:resourceshares:search

授予从提供的列表获取一组资源共享,或获取具有指定状态的资源共享的权限。

read

-

g:tagkeys

-

ram:resourceshares:update

授予更新资源共享属性的权限。

write

resourceshare *

-

-

ram:requestedallowexternalprincipals

ram:resourceshares:delete

授予删除资源共享的权限。

write

resourceshare *

-

ram:resourceshares:associate

授予将资源和/或委托人与资源共享关联的权限。

write

resourceshare *

-

-

ram:resourceshares:disassociate

授予取消资源和/或委托人与资源共享关联的权限。

write

resourceshare *

-

-

ram:resourceshares:searchresourceshareassociations

授予从提供的列表中获取一组资源共享关联,或者获取具有指定类型的指定状态的资源共享关联的权限。

read

-

-

-

ram:resourceshares:associatepermission

授予将权限与资源共享关联的权限。

write

resourceshare *

g:resourcetag/

-

-

ram:permissionurn

ram:resourceshares:disassociatepermission

授予取消权限与资源共享关联的权限。

write

resourceshare *

g:resourcetag/

-

-

ram:permissionurn

ram:resourceshares:listassociatedpermissions

授予列出与资源共享关联权限的权限。

list

resourceshare *

g:resourcetag/

-

ram:resourceshares:tag

授予标记指定资源共享的权限。

tagging

resourceshare *

g:resourcetag/

-

-

ram:resourceshares:untag

授予取消标记指定资源共享的权限。

tagging

resourceshare *

g:resourcetag/

-

-

ram:resourceshares:listtags

授予查询资源共享标签的权限。

list

-

-

-

ram:resourceshares:listresourcesharesbytag

授予根据标签查询资源共享列表的权限。

list

-

g:tagkeys

-

ram:resourceshares:searchresourcesharecountbytag

授予根据标签查询资源共享数量的权限。

read

-

g:tagkeys

-

ram:sharedresources:search

授予列出您添加到资源共享的资源或与您共享的资源的权限。

list

-

-

-

ram:sharedprincipals:search

授予列出您与之共享资源或与您共享了资源的委托人的权限。

list

-

-

-

ram:resourceshareinvitations:accept

授予接受指定资源共享接受的权限。

write

resourceshareinvitation *

-

-

-

ram:shareowneraccountid

ram:resourceshareinvitations:reject

授予拒绝指定资源共享邀请的权限。

write

resourceshareinvitation *

-

-

-

ram:shareowneraccountid

ram:resourceshareinvitations:search

授予按指定邀请id或资源共享id获取资源共享邀请的权限。

read

-

-

-

ram:resourceshares:enablesharingwithorganization

授予开启组织资源共享的权限。

permission_management

-

-

-

ram:resourceshares:disablesharingwithorganization

授予关闭组织资源共享的权限。

permission_management

-

-

-

ram:resourceshares:searchenablesharingwithorganization

授予查询是否开启组织资源共享的权限。

read

-

-

-

ram:sharedresources:searchdistinctresource

授予列出您添加到资源共享的不同资源或与您共享的不同资源的权限。

list

-

-

-

ram:sharedprincipals:searchdistinctprincipal

授予列出您与之共享资源或与您共享了资源的不同委托人的权限。

list

-

-

-

ram:resourceshares:listquota

授予查询资源共享配额权限。

list

-

-

-

ram:resourcetypes:list

授予查询云服务资源类型权限。

list

-

-

-

ram:permission:listversions

授予获取ram指定权限所有版本的权限。

list

-

-

-

ram的api通常对应着一个或多个授权项。表2展示了api与授权项的关系,以及该api需要依赖的授权项。

表2 api与授权项的关系

api

对应的授权项

依赖的授权项

get /v1/permissions

ram:permissions:list

-

get /v1/permissions/{permission_id}

ram:permissions:get

-

post /v1/resource-shares

ram:resourceshares:create

-

post /v1/resource-shares/search

ram:resourceshares:search

-

put /v1/resource-shares/{resource_share_id}

ram:resourceshares:update

-

delete /v1/resource-shares/{resource_share_id}

ram:resourceshares:delete

-

post /v1/resource-shares/{resource_share_id}/associate

ram:resourceshares:associate

-

post /v1/resource-shares/{resource_share_id}/disassociate

ram:resourceshares:disassociate

-

post /v1/resource-share-associations/search

ram:resourceshares:searchresourceshareassociations

-

post /v1/resource-shares/{resource_share_id}/associate-permission

ram:resourceshares:associatepermission

-

post /v1/resource-shares/{resource_share_id}/disassociate-permission

ram:resourceshares:disassociatepermission

-

get /v1/resource-shares/{resource_share_id}/associated-permissions

ram:resourceshares:listassociatedpermissions

-

post /v1/resource-shares/{resource_share_id}/tags/create

ram:resourceshares:tag

-

post /v1/resource-shares/{resource_share_id}/tags/delete

ram:resourceshares:untag

-

get /v1/resource-shares/tags

ram:resourceshares:listtags

-

post /v1/resource-shares/resource-instances/filter

ram:resourceshares:listresourcesharesbytag

-

post /v1/resource-shares/resource-instances/count

ram:resourceshares:searchresourcesharecountbytag

-

post /v1/shared-resources/search

ram:sharedresources:search

-

post /v1/shared-principals/search

ram:sharedprincipals:search

-

post /v1/resource-share-invitations/{resource_share_invitation_id}/accept

ram:resourceshareinvitations:accept

-

post /v1/resource-share-invitations/{resource_share_invitation_id}/reject

ram:resourceshareinvitations:reject

-

post /v1/resource-share-invitations/search

ram:resourceshareinvitations:search

-

post /v1/organization-share/enable

ram:resourceshares:enablesharingwithorganization

-

post /v1/organization-share/disable

ram:resourceshares:disablesharingwithorganization

-

get /v1/organization-share

ram:resourceshares:searchenablesharingwithorganization

-

post /v1/shared-resources/search-distinct-resource

ram:sharedresources:searchdistinctresource

-

post /v1/shared-principals/search-distinct-principal

ram:sharedprincipals:searchdistinctprincipal

-

get /v1/resource-shares/quotas

ram:resourceshares:listquota

-

get /v1/resource-types

ram:resourcetypes:list

-

get /v1/permissions/{permission_id}/versions

ram:permissions:listversions

-

资源类型(resource)

资源类型(resource)表示身份策略所作用的资源。如表3中的某些操作指定了可以在该操作指定的资源类型,则必须在具有该操作的身份策略语句中指定该资源的urn,身份策略仅作用于此资源;如未指定,resource默认为“*”,则身份策略将应用到所有资源。您也可以在身份策略中设置条件,从而指定资源类型。

ram定义了以下可以在自定义身份策略的resource元素中使用的资源类型。

表3 ram支持的资源类型

资源类型

urn

resourceshare

ram:::resourceshare:

resourceshareinvitation

ram:::resourceshareinvitation:

permission

ram::system:permission:

条件(condition)

条件键概述

条件(condition)是身份策略生效的特定条件,包括条件键运算符

  • 条件键表示身份策略语句的condition元素中的键值。根据适用范围,分为全局级条件键和服务级条件键。
    • 全局级条件键(前缀为g:)适用于所有操作,在鉴权过程中,云服务不需要提供用户身份信息,系统将自动获取并鉴权。详情请参见:全局条件键
    • 服务级条件键(前缀通常为服务缩写,如ram:)仅适用于对应服务的操作,详情请参见表4
    • 单值/多值表示api调用时请求中与条件关联的值数。单值条件键在api调用时的请求中最多包含一个值,多值条件键在api调用时请求可以包含多个值。例如:g:sourcevpce是单值条件键,表示仅允许通过某个vpc终端节点发起请求访问某资源,一个请求最多包含一个vpc终端节点id值。g:tagkeys是多值条件键,表示请求中携带的所有标签的key组成的列表,当用户在调用api请求时传入标签可以传入多个值。
  • 运算符与条件键、条件值一起构成完整的条件判断语句,当请求信息满足该条件时,身份策略才能生效。支持的运算符请参见:运算符

ram支持的服务级条件键

ram定义了以下可以在自定义身份策略的condition元素中使用的条件键,您可以使用这些条件键进一步细化身份策略语句应用的条件。

表4 ram支持的服务级条件键

服务级条件键

类型

单值/多值

说明

ram:requestedresourcetype

string

多值

根据指定的资源类型过滤访问。

ram:resourceurn

string

多值

根据具有指定urn的资源过滤访问。

ram:principal

string

多值

根据指定使用者的格式过滤访问。

ram:targetorgpaths

string

多值

根据指定使用者所在的组织路径过滤访问。

ram:permissionurn

string

单值

根据指定的权限urn过滤访问。

ram:shareowneraccountid

string

单值

根据拥有的资源共享的特定账号过滤访问。例如,您可以使用此条件键指定可以根据资源共享所有者的账号id接受或拒绝资源共享邀请。

ram:allowexternalprincipals

boolean

单值

按允许或者拒绝与外部使用者共享的资源共享过滤访问。例如,如果操作只能在允许与外部使用者共享的资源共享上执行,请指定true。外部使用者是指在其组织之外的账号。

ram:requestedallowexternalprincipals

boolean

单值

根据指定的allow_external_principals过滤访问。外部使用者是指在其组织之外的账号。

相关文档

网站地图