更新时间:2026-02-05 gmt 08:00

全局条件键-j9九游会登录

当主体向云服务发起请求时,云服务会将相关请求信息汇总到请求上下文中。您可以在json视图的condition元素中,将请求上下文中的信息与您在身份策略中指定的条件键进行比较,从而控制访问权限。这些请求信息来源于多个方面,包括发起请求的主体、被请求的资源,以及请求本身的元数据等。

条件键表示策略语句的condition元素中的键值。根据适用范围,分为全局条件键和服务级条件键。

  • 全局级条件键(前缀为g:)适用于所有操作。
  • 服务级条件键(前缀为服务缩写)仅适用于对应服务的操作,请参见身份策略授权参考,然后打开指定云服务的章节,并导航至“条件”小节。

敏感条件键

以下条件键被视为敏感键,因其值由系统自动生成且具有高随机性。对这些条件键使用通配符匹配不存在任何有效应用场景,即使试图匹配键值中的部分字符串也不例外。原因在于,通配符可能使该条件键匹配任意值,从而引入潜在的安全风险。

主体的属性

  • g:principalurn

    指请求主体的统一资源名称(uniform resource name,urn)。不同身份类型的urn格式如下:

    iam用户:iam:::user:

    iam委托或信任会话:sts:::assumed-agency:/

    虚拟联邦用户:sts:::external-user:/

    使用此键可将发出请求的主体的urn与您在身份策略中指定的urn进行比较。

    • 数据类型 – 字符串
    • 值类型 – 单值
    示例:将以下身份策略绑定至用户组,仅允许用户yyy进行访问。
    {
    	"version": "5.0",
    	"statement": [{
    		"effect": "allow",
    		"action": [
    			"sts:agencies:assume"
    		],
    		"condition": {
    			"stringequals": {
    				"g:principalurn": "iam::xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx:user:yyy"
    			}
    		}
    	}]
    }
  • g:principalaccount
    使用此键可将请求主体所属的账号id与您在身份策略中指定的账号id进行比较,与g:domainid的值完全一致。
    • 数据类型 – 字符串
    • 值类型 – 单值
  • g:principalorgpath

    指请求主体所属组织中的路径,可以通过该条件键控制只有组织中特定层级的账号才能访问指定api,仅在请求者存在所属组织时,此条件键存在。

    账号的组织路径格式为://(/)*

    • 数据类型 – 字符串
    • 值类型 – 单值
    示例:表示条件键condition在请求者账号属于组织单元ou-qqq时视为匹配。
    {
    	"condition": {
    		"stringmatch": {
    			"g:principalorgpath": "o-xxx/r-yyy/ou-zzz/ou-qqq/*"
    		}
    	}
    }
  • g:principalorgid

    指请求主体所属的组织id,用户可以通过该条件键控制只有特定组织内的身份才能访问指定api,仅在请求者存在所属组织时,此条件键存在。

    • 数据类型 – 字符串
    • 值类型 – 单值
    示例:表示用户xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx在组织o-yyyyyyyyyyy内时才能切换iam委托或信任委托。
    {
    	"version": "5.0",
    	"statement": [{
    		"effect": "allow",
    		"principal": {
    			"iam": [
    				"xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx"
    			]
    		},
    		"action": [
    			"sts:agencies:assume"
    		],
    		"condition": {
    			"stringequals": {
    				"g:principalorgid": "o-yyyyyyyyyyy"
    			}
    		}
    	}]
    }
  • g:principaltag/
    指请求主体携带的标签,标签键不区分大小写,仅请求者为带有标签的iam用户、带有标签的信任委托、或带有会话标签的委托/信任委托会话时,此条件键存在。

    assumeagency api支持获取委托/信任委托会话,会话标签也仅支持assumeagency api通过tags参数来设置,createtemporaryaccesskeybyagency api不支持设置会话标签。

    • 数据类型 – 字符串
    • 值类型 – 单值
    示例:表示仅当iam用户上携带了{"department": "hr"}标签,才允许访问iam相关api。
    {
    	"version": "5.0",
    	"statement": [{
    		"effect": "allow",
    		"action": [
    			"iam:*"
    		],
    		"resource": [
    			"*"
    		],
    		"condition": {
    			"stringequals": {
    				"g:principaltag/department": "hr"
    			}
    		}
    	}]
    }
  • g:principalisservice

    指请求主体是否是云服务,可以通过该属性控制只有云服务身份才能访问指定api。

    • 数据类型 – 布尔值
    • 值类型 – 单值
    示例:允许请求者为云服务之外的主体访问obs服务。
    {
      "version": "5.0",
      "statement": [
        {
          "effect": "allow",
          "action": [
            "obs:*:*"
          ],
          "condition": {
            "bool": {
              "g:principalisservice": [
                "false"
              ]
            }
          }
        }
      ]
    }
  • g:principalservicename

    指云服务主体名称,仅在请求者为云服务时,此条件键存在。

    • 数据类型 – 字符串
    • 值类型 – 单值
    示例:表示条件键condition在请求者是iam服务时视为匹配。
    {
        "condition": {
            "stringequals": {
                "g:principalservicename": "service.iam"
            }
        }
    }
  • g:principaltype

    指请求主体类型,共有三种类型:user、assumedagency、externaluser。当以iam用户访问时,该属性取值为user;当以iam委托或信任委托会话访问时,取值为assumedagency;当以虚拟联邦用户访问时,取值为externaluser。

    • 数据类型 – 字符串
    • 值类型 – 单值
  • g:userid

    iam用户id。仅当请求者为iam用户时,此条件键存在。

    • 数据类型 – 字符串
    • 值类型 – 单值
    示例:表示允许用户id为111122223333的iam用户的所有请求。
    {
    	"version": "5.0",
    	"statement": [{
    		"effect": "allow",
    		"action": [
    			"*:*:*"
    		],
    		"condition": {
    			"stringequals": {
    				"g:userid": [
    					"111122223333"
    				]
    			}
    		}
    	}]
    }
  • g:username

    iam用户名。仅当请求者为iam用户时,此条件键存在。

    • 数据类型 – 字符串
    • 值类型 – 单值
    示例:拒绝以testuser命名开头的用户删除以vault命名开头的存储库。
    {
        "version": "5.0",
        "statement": [
            {
                "effect": "deny",
                "action": [
                    "cbr:vaults:delete"
                ],
                "resource": [
                    "cbr:*:*:vault:vault*"
                ],
                "condition": {
                    "stringmatch": {
                        "g:username": [
                            "testuser*"
                        ]
                    }
                }
            }
        ]
    }
  • g:domainname

    指请求者的账号名称,账号下的根用户与所有iam用户的账号名称都是相同的。

    • 数据类型 – 字符串
    • 值类型 – 单值
    示例:指定账号名为zhangsan的请求者才拥有获取对象的权限。
    {
        "version": "5.0",
        "statement": [
            {
                "effect": "allow",
                "action": [
                    "obs:object:getobject"
                ],
                "condition": {
                    "stringequals": {
                        "g:domainname": [
                            "zhangsan"
                        ]
                    }
                }
            }
        ]
    }
  • g:domainid

    指请求者的账号id(等同于accountid)。

    • 数据类型 – 字符串
    • 值类型 – 单值
    示例:下面是config服务关联委托的系统身份策略,在资源中使用"iam::${g:domainid}:agency:rms_tracker_agency_v5"来指定对应账号下名为rms_tracker_agency_v5的信任委托urn。
    {
    	"version": "5.0",
    	"statement": [{
    		"effect": "allow",
    		"action": [
    			"iam:agencies:attachpolicyv5",
    			"iam:agencies:detachpolicyv5"
    		],
    		"resource": [
    			"iam::${g:domainid}:agency:rms_tracker_agency_v5"
    		],
    		"condition": {
    			"stringequals": {
    				"iam:policyurn": "iam::system:policy:configtrackagencypolicy"
    			}
    		}
    	}]
    }
  • g:principalisrootuser

    指请求主体是否是账号根用户,所有请求中都会携带该属性。

    • 数据类型 – 布尔值
    • 值类型 – 单值
    示例:请求者必须为账号root用户才能查询iam用户列表。
    {
      "version": "5.0",
      "statement": [
        {
          "effect": "allow",
          "action": [
            "iam:users:listusersv5"
          ],
          "condition": {
            "bool": {
              "g:principalisrootuser": [
                "true"
              ]
            }
          }
        }
      ]
    }
  • g:principalid

    指请求主体对应的id,不同主体类型的id格式如下:

    iam用户:

    iam委托或信任委托会话::

    虚拟联邦用户::

    • 数据类型 – 字符串
    • 值类型 – 单值
  • g:principalorgmanagementaccountid

    指请求主体所属组织的管理账号id,仅在请求者存在所属组织时,此条件键存在。

    • 数据类型 – 字符串
    • 值类型 – 单值
    示例:表示条件键condition在请求者所在组织的管理账号id为xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx时视为匹配。
    {
    	"condition": {
    		"stringequals": {
    			"g:principalorgmanagementaccountid": "xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx"
    		}
    	}
    }

委托会话的属性

您可以使用以下条件键,在生成会话时对委托或信任委托会话的属性进行匹配验证。请注意,这些条件键仅适用于通过委托或信任委托会话发起的请求,其具体取值来源于会话令牌中嵌入的元数据信息。

委托或信任委托本身也是一种主体。您还可以结合“主体的属性”部分的其他条件键,在委托或信任委托会话发起请求时对其属性进行更全面的访问控制。

  • g:sourceidentity

    指用户第一次通过sts服务的assumeagency api获取sts security token时指定的source_identity字段,且在后续的委托切换中不可再更改。注意,createtemporaryaccesskeybyagency api不支持设置source_identity,只有通过设置了source_identity的sts security token进行后续访问时,此条件键存在。

    • 数据类型 – 字符串
    • 值类型 – 单值
    示例:表示仅允许source_identity为yyyyy的身份切换该委托或信任委托。
    {
    	"version": "5.0",
    	"statement": [{
    		"effect": "allow",
    		"principal": {
    			"iam": [
    				"xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx"
    			]
    		},
    		"action": [
    			"sts:agencies:assume"
    		],
    		"condition": {
    			"stringequals": {
    				"g:sourceidentity": "yyyyy"
    			}
    		}
    	}]
    }
  • g:tokenissuetime

    指访问凭据中的sts security token的签发时间。仅在sts security token发出请求时,此条件键存在。

    • 数据类型 – 时间
    • 值类型 – 单值
    示例:通过将此身份策略附加到信任委托上,可以拒绝特定时间前生成的临时安全凭证签名的请求,临时安全凭证由assumeagency api切换目标信任委托生成。
    {
    	"version": "5.0",
    	"statement": [{
    		"effect": "deny",
    		"action": [
    			"*"
    		],
    		"resource": [
    			"*"
    		],
    		"condition": {
    			"datelessthan": {
    				"g:tokenissuetime": "2024-03-01t12:00:00z"
    			}
    		}
    	}]
    }
  • g:assumedbyservice
    指该请求由云服务切换到委托或信任委托上发起的,其值为云服务主体。

    在该场景下,发起调用方不一定是云服务本身,例如在某些场景下,ecs切换委托后获得委托凭据,将此凭据转交给客户,客户可使用该凭据发起调用,此时并不是由ecs直接发起访问。

    • 数据类型 – 字符串
    • 值类型 – 单值
    示例:将以下策略绑定至信任委托,表示仅允许rgc服务主体切换到该信任委托时可访问tms。
    {
      "version": "5.0",
      "statement": [
        {
          "effect": "allow",
          "action": [
            "tms:*:*"
          ],
          "resource": [
            "*"
          ],
          "condition": {
            "stringequals": {
              "g:assumedbyservice": [
                "service.rgc"
              ]
            }
          }
        }
      ]
    }
  • g:mfapresent

    指是否使用mfa多因素认证方式获取sts security token。仅在使用mfa认证登录控制台访问或使用mfa获取的委托/信任委托会话发出请求时,此条件键为true。仅在sts security token发出请求时,此条件键存在,如使用永久访问密钥发起请求等场景则此条件键不存在。

    • 数据类型 – 布尔值
    • 值类型 – 单值
    示例:表示用户可以通过该属性控制云服务api仅能被经过多因素认证的身份调用。需注意搭配ifexists后缀以包括永久凭据发起请求此类g:mfapresent条件键不存在的场景。
    {
    	"version": "5.0",
    	"statement": [{
    		"effect": "deny",
    		"action": [
    			"*"
    		],
    		"resource": [
    			"*"
    		],
    		"condition": {
    			"boolifexists": {
    				"g:mfapresent": "false"
    			}
    		}
    	}]
    }
  • g:mfaage

    指通过mfa多因素认证方式获取的sts security token的生效时长。仅在使用mfa认证登录控制台访问,或使用mfa获取的委托/信任委托会话发出请求时,此条件键存在。此条件键的单位为秒。

    • 数据类型 – 数值
    • 值类型 – 单值
    示例:通过给每个iam用户设置标签maxallowedmfaage,使得该iam用户仅能在经过多因素认证maxallowedmfaage秒内才能调用iam api,若未设置标签maxallowedmfaage,则视作600秒。
    {
      "version": "5.0",
      "statement": [
        {
          "effect": "allow",
          "action": [
            "iam:*"
          ],
          "condition": {
            "numberlessthanequals": {
              "g:mfaage": "${g:principaltag/maxallowedmfaage, '600'}"
            }
          }
        }
      ]
    }

网络的属性

使用以下条件键可将有关请求中源自网络的信息与您在策略中指定的网络属性进行比较。

  • g:sourceip
    指发起请求的源ip地址,专指来自公网的请求源ip。

    如果请求是从vpc内发起并经过vpc终端节点时,则会使用g:vpcsourceip来取代g:sourceip。如果不是通过vpc终端节点发起访问时,此条件键存在,但仅当通过公网发起访问时,该条件键可以作为有效的访问控制条件。云服务使用委托或信任委托代表用户身份不经过公网发起访问时,此条件键不生效。

    • 数据类型 – ip
    • 值类型 – 单值
    示例1:将以下策略绑定至iam身份,当该调用者源ip地址在xxx.xx.xx.0/24范围内时,不允许通过编程或控制台访问kms。
    {
    	"version": "5.0",
    	"statement": [{
    		"effect": "deny",
    		"action": [
    			"kms:cmk:decryptdata"
    		],
    		"resource": [
    			"*"
    		],
    		"condition": {
    			"ipaddress": {
    				"g:sourceip": "xxx.xx.xx.0/24"
    			}
    		}
    	}]
    }

    源ip地址需要为公网ip,请勿在该条件键中包含内网地址。

    需注意:初始请求上下文中的g:sourceip不会在服务代表主体转发访问的后续请求中继续传递,因此使用这些条件键控制访问权限时,可能导致云服务需代表主体转发访问的请求被拒绝。实际场景中,建议结合不同的转发访问场景,使用诸如g:viaservice,g:principalurn等条件键控制以允许转发访问请求。例外:主体由控制台发起的公网访问可视为主体直接由公网进行编程访问,因此由控制台代表主体转发访问的此次请求中将包含有初始的sourceip。

    可能存在部分云服务未完备对接iam,在跨服务转发访问时会丢失calledvia信息造成g:viaservice,g:calledvia,g:calledviafirst,g:calledvialast等条件键丢失,造成误判,具体情况以实际策略评估结果为准。

    示例2:主体可以通过tms api修改ecs实例的标签,此时客户的主体访问tms api,由tms代表该主体调用ecs的标签管理api完成操作,此时tms调用ecs即是代表客户的主体跨服务转发访问ecs,在跨服务转发访问场景下不会携带sourceip至后续被调用云服务。虽然跨服务转发访问并不传递客户发起访问的网络信息,但可以通过控制客户发起调用的入口,可以保证整个调用链路符合客户的访问控制要求,以客户直接调用tms修改ecs实例标签为例,可以通过calledvia排除跨服务转发访问的间接调用。
    {
      "version": "5.0",
      "statement": [
        {
          "effect": "deny",
          "action": ["ecs:*:*", "tms:*:*"],
          "resource": ["*"],
          "condition": {
            "notipaddress": {
              "g:sourceip": ["103.218.xxx.xx"]
            },
            "boolifexists": {
                "g:viaservice": "false"
            }
          }
        }
      ]
    }

    tms代表主体调用ecs的标签管理api即为跨服务转发访问,在该场景下初始请求的g:sourceip条件键不会向跨服务转发访问请求传递,因此在策略中添加"boolifexists":{"g:viaservice":"false"}条件,其语义为只有在非跨服务访问场景下该策略生效,在跨服务访问场景下该策略不生效。即当请求由公网访问tms时由于g:viaservice不存在,该策略生效,可以通过g:sourceip进行访问控制。当tms跨服务转发访问ecs时由于g:viaservice有值且值为true,该策略不生效,可防止在跨服务转发访问时由于g:sourceip不传递导致策略访问控制范围与预期不符的情况。

    示例3:由于通过控制台访问云服务资源,被视为由console云服务代表主体跨服务访问云服务资源。console跨服务转发时,会将请求中的网络信息传递至被调用服务,且console仅会将客户发起访问的网络信息传递给console直接访问的云服务,被访问的云服务不会继续向后传递客户的网络信息。若由console访问tms,再由tms api修改ecs实例的标签,达到示例2效果的策略内容如下。
    {
      "version": "5.0",
      "statement": [
        {
          "effect": "deny",
          "action": ["ecs:*:*", "tms:*:*"],
          "resource": ["*"],
          "condition": {
            "notipaddress": {
              "g:sourceip": ["103.218.xxx.xx"]
            },
            "boolifexists": {
                "g:viaservice": "false"
            }
          }
        },
        {
          "effect": "deny",
          "action": ["ecs:*:*", "tms:*:*"],
          "resource": ["*"],
          "condition": {
            "notipaddress": {
              "g:sourceip": ["103.218.xxx.xx"]
            },
            "stringequals": {
                "g:calledviafirst": "service.console",
                "g:calledvialast": "service.console"
            }
          }
        }
      ]
    }
    示例4:您可以创建云服务信任委托,授权云服务帮助您执行一些异步任务。此类场景下,云服务通过信任委托获取凭据后,通过内网直接请求其他云服务,此类请求由云服务发起,可以通过身份排除此类云服务信任委托。
    {
      "version": "5.0",
      "statement": [
        {
          "effect": "deny",
          "action": ["rms:*:*", "smn:*:*"],
          "resource": ["*"],
          "condition": {
              "notipaddress": {
                  "g:sourceip": ["103.218.xxx.xx"]
              },
              "boolifexists": {
                  "g:viaservice": "false"
              },
              "stringnotmatch": {
                  "g:principalurn": ["sts:::assumed-agency:/*"]
              }
          }
        }
      ]
    }
  • g:sourcevpc

    指请求来源的vpc id。仅当请求从vpc内部通过vpc终端节点访问云服务类型的vpc终端节点服务时,此条件键存在。

    • 数据类型 – 字符串
    • 值类型 – 单值
  • g:sourcevpce

    指发起请求使用的vpc终端节点id。仅当请求从vpc内部通过vpc终端节点访问云服务类型的vpc终端节点服务时,此条件键存在。

    • 数据类型 – 字符串
    • 值类型 – 单值
    示例1:将以下身份策略绑定至iam用户,仅允许该iam用户通过vpc终端节点“xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx”发起的请求可以访问kms。
    {
    	"version": "5.0",
    	"statement": [{
    		"effect": "allow",
    		"action": [
    			"kms:cmk:decryptdata"
    		],
    		"resource": [
    			"*"
    		],
    		"condition": {
    			"stringequals": {
    				"g:sourcevpce": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx"
    			}
    		}
    	}]
    }
    示例2:将以下身份策略绑定至iam用户,拒绝该iam用户通过vpc终端节点 "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx" 外的方式访问kms;同时该身份策略允许云服务代表主体转发访问请求。
    {
    	"version": "5.0",
    	"statement": [{
    		"effect": "deny",
    		"action": [
    			"kms:cmk:decryptdata"
    		],
    		"resource": [
    			"*"
    		],
    		"condition": {
    			"stringnotequals": {
    				"g:sourcevpce": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx"
    			},
    			"bool": {
    				"g:viaservice": "false"
    			}
    		}
    	}]
    }
  • g:vpcsourceip

    指从vpc内发起的请求的源ip地址。仅当请求从vpc内部通过vpc终端节点访问云服务类型的vpc终端节点服务时,此条件键存在。

    • 数据类型 – ip
    • 值类型 – 单值
  • g:sourcevpceorgid

    指发起请求使用的 vpc endpoint id所属账号所属组织id。仅当请求是从 vpc 内部通过 vpc endpoint 发起,且vpce所属账号属于某个组织时,请求中会携带该属性。

    • 数据类型 – 字符串
    • 值类型 – 单值
    示例:客户可以通过在身份策略中指定允许vpcep所属组织才能访问资源。
    {
    	"version": "5.0",
    	"statement": [{
    		"effect": "allow",
    		"action": ["obs:*:*"],
    		"resource": ["*"],
    		"condition": {
    			"stringequals": {
    				"g:sourcevpceorgid": "o-xxxxxx"
    			}
    		}
    	}]
    }
  • g:sourcevpceorgpath

    指发起请求使用的 vpc endpoint id所属账号所属组织中的路径。仅当请求是从 vpc 内部通过 vpc endpoint 发起,且vpce所属账号属于某个组织时,请求中会携带该属性。

    • 数据类型 – 字符串
    • 值类型 – 单值
    示例:客户可以通过在策略中指定允许vpcep所属组织才能访问资源。
    {
    	"version": "5.0",
    	"statement": [{
    		"effect": "allow",
    		"action": ["obs:*:*"],
    		"resource": ["*"],
    		"condition": {
    			"stringmatch": {
    				"g:sourcevpceorgpath": "o-xxxx/r-xxxx/ou-xxxx-11111111/ou-xxxx-xxx/*"
    			}
    		}
    	}]
    }
  • g:sourcevpceaccount

    指发起请求使用的 vpc endpoint id所属账号id。仅当请求是从vpc内部通过vpc endpoint 发起时,请求中会携带该属性。

    • 数据类型 – 字符串
    • 值类型 – 单值
    示例:客户可以通过在策略中指定只能允许vpcep所属账号才能访问资源。
    {
    	"version": "5.0",
    	"statement": [{
    		"effect": "allow",
    		"action": ["obs:*:*"],
    		"resource": ["*"],
    		"condition": {
    			"stringequals": {
    				"g:sourcevpceaccount": [
    					"account-id-1"
    				]
    			}
    		}
    	}]
    }

资源的属性

  • g:resourceaccount

    指请求所访问的资源的属主账号id,仅在支持资源细粒度授权服务的授权项(action)中,此条件键存在。想要查看有哪些授权项支持该条件键,请参见身份策略授权参考,然后打开指定云服务的章节,并导航至“操作”小节中表1的“资源类型”列。

    • 数据类型 – 字符串
    • 值类型 – 单值
    示例:表示拒绝用户使用指定用户以外的kms密钥解密数据。
    {
    	"version": "5.0",
    	"statement": [{
    		"effect": "deny",
    		"action": [
    			"kms:cmk:decryptdata"
    		],
    		"resource": [
    			"*"
    		],
    		"condition": {
    			"stringnotequals": {
    				"g:resourceaccount": "xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx"
    			}
    		}
    	}]
    }
  • g:resourceorgid

    指请求所访问的资源的属主账号所在的组织id。仅在支持资源细粒度鉴权的授权项(action)中,且资源属主账号在组织内时,此条件键存在。想要查看有哪些授权项支持该条件键,请参见身份策略授权参考,然后打开指定云服务的章节,并导航至“操作”小节中表1的“资源类型”列。

    • 数据类型 – 字符串
    • 值类型 – 单值
    示例:表示拒绝用户使用指定组织以外的kms密钥解密数据。
    {
    	"version": "5.0",
    	"statement": [{
    		"effect": "deny",
    		"action": [
    			"kms:cmk:decryptdata"
    		],
    		"resource": [
    			"*"
    		],
    		"condition": {
    			"stringnotequals": {
    				"g:resourceorgid": "o-xxxxxxxx"
    			}
    		}
    	}]
    }
  • g:resourceorgpath

    指请求所访问的资源的属主账号在组织中的路径。仅在支持资源细粒度鉴权的授权项(action)中,且资源属主账号在组织内时,此条件键存在。想要查看有哪些授权项支持该条件键,请参见身份策略授权参考,然后打开指定云服务的章节,并导航至“操作”小节中表1的“资源类型”列。

    • 数据类型 – 字符串
    • 值类型 – 单值
    示例1:表示仅允许用户用组织单元ou-qqq内账号的kms密钥解密数据。
    {
    	"version": "5.0",
    	"statement": [{
    		"effect": "allow",
    		"action": [
    			"kms:cmk:decryptdata"
    		],
    		"resource": [
    			"*"
    		],
    		"condition": {
    			"stringmatch": {
    				"g:resourceorgpath": "o-xxx/r-yyy/ou-zzz/ou-qqq/*"
    			}
    		}
    	}]
    }
    示例2:表示仅允许用户用组织单元ou-qqq下子ou内账号的kms密钥解密数据。
    {
    	"version": "5.0",
    	"statement": [{
    		"effect": "allow",
    		"action": [
    			"kms:cmk:decryptdata"
    		],
    		"resource": [
    			"*"
    		],
    		"condition": {
    			"stringmatch": {
    				"g:resourceorgpath": "o-xxx/r-yyy/ou-zzz/ou-qqq/ou-*"
    			}
    		}
    	}]
    }
  • g:resourcetag/

    指请求所访问的资源身上携带的标签,标签键不区分大小写。用户可以通过该属性控制只能访问带有特定标签的资源。仅在支持 g:resourcetag/的授权项(action)中,当前访问资源携带标签,此条件键存在。想要查看有哪些授权项支持该条件键,请参见身份策略授权参考,然后打开指定云服务的章节,并导航至“操作”小节中表1的“条件键”列。

    • 数据类型 – 字符串
    • 值类型 – 单值
    示例:表示仅允许用户访问带有{"team": "engineering"}和{"department": "hr"}标签的vpc。
    {
    	"version": "5.0",
    	"statement": [{
    		"effect": "allow",
    		"action": [
    			"vpc:vpcs:get"
    		],
    		"resource": [
    			"*"
    		],
    		"condition": {
    			"stringequals": {
    				"g:resourcetag/team": "engineering",
    				"g:resourcetag/department": "hr"
    			}
    		}
    	}]
    }
  • g:enterpriseprojectid

    指该请求对应的企业项目id或者请求操作的资源所属的企业项目id。当请求指定了具体的企业项目id或访问的资源属于具体的企业项目时,如该api所对应授权项(action)支持g:enterpriseprojectid,则此条件键存在。此条件键为鉴权场景下使用的条件键,并非过滤条件,即不会过滤出符合该条件键所指定的企业项目下的资源。

    • 数据类型 – 字符串
    • 值类型 – 单值
    示例:此条件键为鉴权场景下使用的条件键,如下身份策略表示限制用户通过企业项目过滤查询虚拟私有云的访问执行操作:仅允许用户请求get /v1/{project_id}/vpcs时指定enterprise_project_id为xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx,即请求为/v1/{project_id}/vpcs?enterprise_project_id=xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx时才可访问。
    {
    	"version": "5.0",
    	"statement": [{
    		"effect": "allow",
    		"action": [
    			"vpc:vpcs:list"
    		],
    		"resource": [
    			"*"
    		],
    		"condition": {
    			"stringequals": {
    				"g:enterpriseprojectid": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx"
    			}
    		}
    	}]
    }

请求的属性

  • g:referer

    指请求携带的http referer header,注意由于该属性是由客户端指定的,故不推荐使用它作为访问控制的安全依赖。

    • 数据类型 – 字符串
    • 值类型 – 单值
  • g:calledvia
    用于控制跨服务访问。当主体向云服务发起访问时,该服务可能会转发主体的访问请求至其他服务,g:calledvia包含服务转发访问的请求链中代表主体发出请求的服务列表。如服务转发主体的访问时,此条件键存在;如主体直接访问,则此条件键不存在。例如,用户主体请求服务a,服务a以代表用户主体请求服务b,服务b又代表用户主体请求服务c。那么,在服务a收到的请求中,因为是用户主体直接请求,不会包含g:calledvia属性;在服务b收到的请求中,因为是服务a代表用户主体发起,所以g:calledvia会包含服务a的服务主体;在服务c收到的请求中g:calledvia属性会包含服务a和服务b的服务主体,并且顺序与转发访问的请求链顺序一致,此时g:calledviafirst为服务a的服务主体,g:calledvialast则为服务b的服务主体,通过g:calledviafirst和g:calledvialast两个条件键可指定由哪个服务在转发访问链中第一个及最后一个调用。
    • 数据类型 – 字符串数组
    • 值类型 – 多值
    1. 用户通过控制台对云服务发起请求时,其calledvia中将包含service.console。
    2. 支持g:calledvia条件键的服务列表请参见支持使用全局条件键g:calledvia的云服务有哪些。g:calledvia条件键的值为该列表的“云服务主体”列。
    示例:表示仅允许通过dws服务发起的请求调用kms加密数据的api。
    {
    	"version": "5.0",
    	"statement": [{
    		"effect": "allow",
    		"action": [
    			"kms:cmk:encryptdata"
    		],
    		"resource": [
    			"*"
    		],
    		"condition": {
    			"foranyvalue:stringequals": {
    				"g:calledvia": "service.dws"
    			}
    		}
    	}]
    }
  • g:calledviafirst

    与g:calledvia相同,该属性特指g:calledvia属性中的第一个元素,即第一个跨服务转发访问的服务。

    • 数据类型 – 字符串
    • 值类型 – 单值
  • g:calledvialast

    与g:calledvia相同,该属性特指g:calledvia属性中的最后一个元素,即最后一个跨服务转发访问的服务。

    • 数据类型 – 字符串
    • 值类型 - 单值
  • g:currenttime

    接收到请求的时间。以iso 8601格式表示,例如:2012-11-11t23:59:59z。

    • 数据类型 – 时间
    • 值类型 – 单值
    示例:表示用户通过该属性控制云服务api在2023年3月1日到2023年3月30日的时间段内可以被访问。
    {
    	"version": "5.0",
    	"statement": [{
    		"effect": "allow",
    		"action": [
    			"sts:agencies:assume"
    		],
    		"resource": [
    			"*"
    		],
    		"condition": {
    			"dategreaterthanequals": {
    				"g:currenttime": "2023-03-01t00:00:00z"
    			},
    			"datelessthanequals": {
    				"g:currenttime": "2023-03-30t23:59:59z"
    			}
    		}
    	}]
    }
  • g:viaservice

    指该请求是否是由云服务代表主体转发访问发起的,当且仅当g:calledvia属性非空时,该属性值为true。仅在sts security token发出请求时,此条件键存在。

    • 数据类型 – 布尔值
    • 值类型 – 单值
  • g:tagkeys

    指请求中携带的所有标签的key组成的列表。仅在支持g:tagkeys的授权项(action)中,当前请求的api传入标签时,此条件键存在。想要查看有哪些授权项支持该条件键,请参见身份策略授权参考,然后打开指定云服务的章节,并导航至“操作”小节中表1的“条件键”列。

    • 数据类型 – 字符串数组
    • 值类型 – 多值
    示例:给iam用户或信任委托打标签时,只有标签包含标签键type才能附加标签成功。
    {
    	"version": "5.0",
    	"statement": [{
    		"effect": "allow",
    		"action": [
    			"iam::tagforresourcev5"
    		],
    		"resource": [
    			"iam:*:*:agency:*",
    			"iam:*:*:user:*"
    		],
    		"condition": {
    			"foranyvalue:stringequals": {
    				"g:tagkeys": [
    					"type"
    				]
    			}
    		}
    	}]
    }
  • g:sourceaccount

    指云服务跨服务访问场景下,云服务是为哪一个资源所发起的请求,g:sourceaccount表示的是该资源的所属主账号。仅在支持g:sourceaccount的授权项(action)中,此条件键存在,且仅应在principal是服务主体的资源策略中使用此条件键。想要查看有哪些授权项支持该条件键,请参见身份策略授权参考,然后打开指定云服务的章节,并导航至“操作”小节中表1的“条件键”列。

    • 数据类型 – 字符串
    • 值类型 – 单值

    示例:service a是一个用于记录活动的服务,能帮助用户(account b)把其设备(account c)触发的活动日志转储到用户指定的obs桶里。为了能让service a正常向桶中写入数据,account b的管理员会为service a创建一个委托/信任委托x来操作自己账号下的obs桶。当用户(account b)或某个设备(account c)接入了service a并触发请求后,service a切换获取指定委托/信任委托x的临时安全凭据,然后向桶中写入数据。

    由于委托/信任委托x的名字并非保密内容,如果攻击者(account d)获取到了委托名并以同样的方式触发service a,则其活动记录会被错误地记录在用户的obs桶里。注意到,攻击者利用service a的委托,间接地修改了用户的obs桶,service a的行为即被称为混淆代理。

    g:sourceaccount用于控制云服务为了哪个账号访问此次资源。以下信任策略仅允许service a为xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx或yyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyy切换至对应委托/信任委托的会话。
    {
    	"version": "5.0",
    	"statement": [{
    		"principal": {
    			"service": [
    				"service.a"
    			]
    		},
    		"action": [
    			"sts:agencies:assume"
    		],
    		"condition": {
    			"stringequals": {
    				"g:sourceaccount": [
    					"xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx",
    					"yyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyy"
    				]
    			}
    		}
    	}]
    }
  • g:sourceurn

    指云服务跨服务访问场景下,云服务是为哪一个资源所发起的请求,g:sourceurn表示的是该资源urn。仅在支持g:sourceurn的授权项(action)中,此条件键存在,且仅应在principal是服务主体的资源策略中使用此条件键。想要查看有哪些授权项支持该条件键,请参见身份策略授权参考,然后打开指定云服务的章节,并导航至“操作”小节中表1的“条件键”列。

    • 数据类型 – 字符串
    • 值类型 – 单值
    示例:与g:sourceaccount相同,该条件键也用于解决混淆代理问题。假设用户设备(xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx)的资源定义分为手表(watch)和手环(bracelet)两种,每种都有若干个。g:sourceurn用于控制云服务为了哪个资源访问此次资源。以下信任策略表示仅允许service a为符合条件的手表或手环切换至对应委托/信任委托的会话。
    {
    	"version": "5.0",
    	"statement": [{
    		"principal": {
    			"service": [
    				"service.a"
    			]
    		},
    		"action": [
    			"sts:agencies:assume"
    		],
    		"condition": {
    			"stringequals": {
    				"g:sourceurn": [
    					"alarm:*:xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx:watch:*",
    					"alarm:*:xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx:bracelet:*"
    				]
    			}
    		}
    	}]
    }
  • g:securetransport

    指请求是否使用了ssl协议。

    • 数据类型 – 字符串
    • 值类型 – 单值
  • g:requestedregion

    指请求的目标区域(region)。请求的目标云服务是区域级服务时,设置为对应的区域id以进行控制,例如cn-north-4。仅在请求为部分区域级服务时,此条件键存在,支持该条件键的云服务参见支持身份策略与信任委托的云服务列表的“请求区域控制”列。

    • 数据类型 – 字符串
    • 值类型 – 单值
    示例:除来自region-1、region-2、region-3区域的请求,其他区域的请求将被拒绝。
    {
    	"version": "5.0",
    	"statement": [{
    		"effect": "deny",
    		"action": [
    			"*:*:*"
    		],
    		"condition": {
    			"stringnotequals": {
    				"g:requestedregion": [
    					"region-1",
    					"region-2",
    					"region-3"
    				]
    			}
    		}
    	}]
    }
  • g:requesttag/

    指请求中携带的标签,标签键不区分大小写。当请求者在调用api时传入了标签(例如给资源添加标签的api、创建资源同时支持传入标签的api等),可以通过此条件键检查此请求是否包含对应标签。仅在支持g:requesttag/的授权项(action)中,当前请求的api传入标签时,此条件键存在。想要查看有哪些授权项支持该条件键,请参见身份策略授权参考,然后打开指定云服务的章节,并导航至“操作”小节中表1的“条件键”列。

    • 数据类型 – 字符串
    • 值类型 – 单值
    示例:表示仅允许用户创建带有 {"team": "engineering"} 和 {"department": "hr"} 标签的组织单元。
    {
    	"version": "5.0",
    	"statement": [{
    		"effect": "allow",
    		"action": [
    			"organizations:ous:create"
    		],
    		"resource": [
    			"*"
    		],
    		"condition": {
    			"stringequals": {
    				"g:requesttag/team": "engineering",
    				"g:requesttag/department": "hr"
    			}
    		}
    	}]
    }
  • g:useragent

    指请求携带的http user-agent header,注意该属性是由客户端指定的,故不推荐使用它作为访问控制的安全依赖。

    • 数据类型 – 字符串
    • 值类型 – 单值

相关文档

网站地图