更新时间:2025-12-09 GMT+08:00
分享

身份策略授权参考

云服务在IAM预置了常用的权限,称为系统身份策略。如果IAM系统身份策略无法满足授权要求,管理员可以根据各服务支持的授权项,创建IAM自定义身份策略来进行精细的访问控制,IAM自定义身份策略是对系统身份策略的扩展和补充。

除IAM服务外,OrganizationsOrganizations服务中的服务控制策略服务控制策略(Service Control Policy,以下简称SCP)也可以使用这些授权项元素设置访问控制策略。

SCP不直接进行授权,只划定权限边界。将SCP绑定到组织单元或者成员账号时,并没有直接对组织单元或成员账号授予操作权限,而是规定了成员账号或组织单元包含的成员账号的授权范围。IAM身份策略授予权限的有效性受SCP限制,只有在SCP允许范围内的权限才能生效。

IAM服务与Organizations服务在使用这些元素进行访问控制时,存在着一些区别,详情请参见:IAM服务与Organizations服务权限访问控制的区别《组织服务用户指南》的“IAM服务与Organizations服务权限访问控制的区别”章节。

本章节介绍IAM服务身份策略授权场景中自定义身份策略和组织服务中SCP使用的元素,这些元素包含了操作(Action)、资源(Resource)和条件(Condition)。

  • 如何使用这些元素编辑IAM自定义身份策略,请参考创建自定义身份策略《统一身份认证服务用户指南(新版)》的“创建自定义身份策略”章节。
  • 如何使用这些元素编辑SCP自定义策略,请参考创建SCP《组织服务用户指南》的“创建SCP”章节。

操作(Action)

操作(Action)即为身份策略中支持的授权项。

  • “访问级别”列描述如何对操作进行分类(List、Read和Write等)。此分类可帮助您了解在身份策略中相应操作对应的访问级别。
  • “资源类型”列指每个操作是否支持资源级权限。
    • 资源类型支持通配符号*表示所有。如果此列没有值(-),则必须在身份策略语句的Resource元素中指定所有资源类型(“*”)。
    • 如果该列包含资源类型,则必须在具有该操作的语句中指定该资源的URN。
    • 资源类型列中必需资源在表中用星号(*)标识,表示使用此操作必须指定该资源类型。

    关于CodeArts Check定义的资源类型的详细信息请参见资源类型(Resource)

  • “条件键”列包括了可以在身份策略语句的Condition元素中支持指定的键值。
    • 如果该授权项资源类型列存在值,则表示条件键仅对列举的资源类型生效。
    • 如果该授权项资源类型列没有值(-),则表示条件键对整个授权项生效。
    • 如果此列条件键没有值(-),表示此操作不支持指定条件键。

    关于CodeArts Check定义的条件键的详细信息请参见条件(Condition)

  • “别名”列包括了可以在身份策略中配置的策略授权项。通过这些授权项,可以控制支持策略授权的API访问。详细信息请参见身份策略兼容性说明《统一身份认证用户指南(新版)》的“身份策略兼容性说明”章节。

您可以在身份策略语句的Action元素中指定以下CodeArts Check的相关操作。

表1 CodeArts Check支持的授权项

授权项

描述

访问级别

资源类型(*为必须)

条件键

别名

codeartscheck:task:create

授予权限以创建代码检查任务。

Write

task *

-

-

-

codeartscheck:ProjectId

codeartscheck:task:update

授予权限以更新代码检查任务。

Write

task *

-

-

-

codeartscheck:ProjectId

codeartscheck:task:delete

授予权限以删除代码检查任务。

Write

task *

-

-

-

codeartscheck:ProjectId

codeartscheck:task:get

授予权限以查看代码检查任务。

Read

task *

-

-

-

codeartscheck:ProjectId

codeartscheck:task:execute

授予权限以执行代码检查任务。

Write

task *

-

-

-

codeartscheck:ProjectId

codeartscheck:task:list

授予权限以查看项目下代码检查任务列表。

List

task *

-

-

-

codeartscheck:ProjectId

codeartscheck::listAllTasks

授予权限以查看所有项目下代码检查任务列表。

List

-

-

-

codeartscheck:task:getReport

授予权限以查看代码检查任务的报告。

Read

task *

-

-

-

codeartscheck:ProjectId

codeartscheck:task:updateReportStatus

授予权限以更新代码检查任务报告的状态。

Write

task *

-

-

-

codeartscheck:ProjectId

codeartscheck::createRuleSet

授予权限以创建规则集。

Write

-

-

-

codeartscheck::updateRuleSet

授予权限以更新规则集。

Write

-

-

-

codeartscheck::deleteRuleSet

授予权限以删除规则集。

Write

-

-

-

codeartscheck::getRuleSet

授予权限以查看规则集。

Read

-

-

-

codeartscheck::listRuleSets

授予权限以查看规则集列表。

List

-

-

-

codeartscheck::setDefaultRuleSet

授予权限以设置项目下默认规则集。

Write

-

codeartscheck:ProjectId

-

codeartscheck::createRule

授予权限以创建自定义规则。

Write

-

-

-

codeartscheck::updateRule

授予权限以更新自定义规则。

Write

-

-

-

codeartscheck::getRule

授予权限以查看规则。

Read

-

-

-

codeartscheck::deleteRule

授予权限以删除自定义规则。

Write

-

-

-

codeartscheck::listRules

授予权限以查看规则列表。

List

-

-

-

codeartscheck::getProjectConfig

授予权限以查看项目级配置。

Read

-

codeartscheck:ProjectId

-

codeartscheck::updateProjectConfig

授予权限以修改项目级配置。

Write

-

codeartscheck:ProjectId

-

CodeArts Check的API通常对应着一个或多个授权项。表2展示了API与授权项的关系,以及该API需要依赖的授权项。

表2 API与授权项的关系

API

对应的授权项

依赖的授权项

GET /v2/{project_id}/tasks/{task_id}/ruleset/{ruleset_id}/check-parameters

codeartscheck:task:get

-

GET /v2/{project_id}/tasks/{task_id}/checkrecord

codeartscheck:task:get

-

GET /v3/{project_id}/tasks/{task_id}/ruleset/{ruleset_id}/check-parameters

codeartscheck:task:get

-

-

codeartscheck:task:create

-

DELETE /v2/tasks/{task_id}

codeartscheck:task:delete

-

POST /v2/{project_id}/tasks/{task_id}/config-parameters

codeartscheck:task:get

-

GET /v2/{project_id}/tasks/{task_id}/rulesets

codeartscheck:task:get

-

-

codeartscheck:task:execute

-

-

codeartscheck:task:get

-

-

codeartscheck:task:list

-

GET /v2/{project_id}/tasks/{task_id}/log-detail

codeartscheck:task:get

-

GET /v2/{project_id}/tasks/{task_id}/listpathtree

codeartscheck:task:get

-

GET /v2/{project_id}/tasks/{task_id}/settings

codeartscheck:task:get

-

GET /v3/{project_id}/tasks/{task_id}/rulesets

codeartscheck:task:get

-

-

codeartscheck:task:execute

-

POST /v2/{project_id}/tasks/{task_id}/config-ignorepath

codeartscheck:task:update

-

PUT /v2/tasks/{task_id}/ruleset

codeartscheck:task:update

-

POST /v2/{project_id}/tasks/{task_id}/settings

codeartscheck:task:update

-

GET /v1/tasks/{task_id}/resource-pool

codeartscheck:task:get

-

PUT /v1/tasks/{task_id}/resource-pool

codeartscheck:task:update

-

GET /v4/tasks/{task_id}/jobs

codeartscheck:task:get

-

PUT /v2/pipeline-task/{task_id}

codeartscheck:task:update

-

GET /v1/task/notification/{task_id}

codeartscheck:task:get

-

GET /v1/tasks/code-sum-measures

codeartscheck::listAllTasks

-

GET /v4/task/{task_id}/code-health-svg

codeartscheck:task:get

-

GET /v4/tasks/{task_id}/all-files

codeartscheck:task:get

-

GET /v4/tasks/{task_id}/file-list

codeartscheck:task:get

-

GET /v1/tasks/{task_id}/owner-matching-switch

codeartscheck:task:get

-

PUT /v1/tasks/{task_id}/owner-matching-switch

codeartscheck:task:update

-

PUT /v1/tasks/{task_id}/stop

codeartscheck:task:execute

-

GET /v4/tasks/{task_id}/task-webhook-info

codeartscheck:task:get

-

GET /v4/tasks/{task_id}/branches

codeartscheck:task:get

-

GET /v1/tasks/{task_id}/detect-language

codeartscheck:task:get

-

GET /v4/projects/{project_id}/task-groups

codeartscheck:task:list

-

GET /v1/vpcep-authorization

codeartscheck:task:get

-

GET /v1/tasks/{task_id}/taskcron

codeartscheck:task:get

-

GET /v4/codehub/repo-list

codeartscheck:task:get

-

PUT /v1/jobs/{job_id}/result/refresh

codeartscheck:task:getReport

-

GET /v4/template-tasks

codeartscheck:task:list

-

GET /v4/tasks/{task_id}/last-jobs

codeartscheck:task:get

-

GET /v1/tasks/{task_id}/pre-check-script

codeartscheck:task:get

-

GET /v1/tasks

codeartscheck:task:list

-

PUT /v4/tasks/{task_id}/webhook

codeartscheck:task:update

-

PUT /v1/task/code-gate

codeartscheck:task:update

-

PUT /v4/task/{task_id}/ignore-files

codeartscheck:task:update

-

PUT /v1/task/check-mode

codeartscheck:task:update

-

DELETE /v3/task/{task_id}

codeartscheck:task:delete

-

GET /v3/task/{task_id}

codeartscheck:task:get

-

POST /v1/jobs

codeartscheck:task:execute

-

POST /v4/tasks/{task_id}/batch/async-copy

codeartscheck:task:create

-

GET /v4/task/{task_id}/check-list

codeartscheck:task:get

-

POST /v3/task

codeartscheck:task:create

-

GET /v2/plugins

codeartscheck:task:get

-

GET /v2/transmission/notification

codeartscheck::getProjectConfig

-

GET /v2/transmission/review-data

codeartscheck::getProjectConfig

-

GET /v1/simple-query/{id}

codeartscheck::getProjectConfig

-

GET /v2/{project_id}/tasks/{task_id}/metrics-summary

codeartscheck:task:getReport

-

-

codeartscheck:task:getReport

-

-

codeartscheck:task:getReport

-

-

codeartscheck:task:getReport

-

PUT /v2/tasks/{task_id}/defect-status

codeartscheck:task:updateReportStatus

-

POST /v2/ruleset

codeartscheck::createRuleSet

-

DELETE /v2/{project_id}/ruleset/{ruleset_id}

codeartscheck::deleteRuleSet

-

GET /v2/{project_id}/rulesets

codeartscheck::listRuleSets

-

GET /v2/rules

codeartscheck::listRules

-

GET /v2/{project_id}/ruleset/{ruleset_id}/rules

codeartscheck::getRuleSet

-

POST /v2/{project_id}/ruleset/{ruleset_id}/{language}/default

codeartscheck::setDefaultRuleSet

-

PUT /v1/tasks/{task_id}/pdf-async-job

codeartscheck:task:getReport

-

GET /v1/tasks/{task_id}/async-job/{async_job_id}

codeartscheck:task:getReport

-

GET /v2/async-job

codeartscheck:task:getReport

-

GET /v1/tasks/{task_id}/pdf-file

codeartscheck:task:getReport

-

POST /v1/defect/issue-status

codeartscheck:task:updateReportStatus

-

POST /v1/defect/issue-list-by-filter

codeartscheck:task:getReport

-

POST /v1/defect/issue-filter

codeartscheck:task:getReport

-

GET /v1/defects/task-statistics

codeartscheck:task:getReport

-

GET /v1/history/defect-metric-trend

codeartscheck:task:getReport

-

GET /v1/defect

codeartscheck:task:getReport

-

POST /v1/measure/measure-total

codeartscheck:task:getReport

-

GET /v1/defects/task-measures

codeartscheck:task:getReport

-

GET /v1/tasks/{task_id}/measure-list

codeartscheck:task:getReport

-

GET /v1/tasks/{task_id}/related-duplicate-blocks

codeartscheck:task:getReport

-

POST /v2/measure/measure-list

codeartscheck:task:getReport

-

POST /v1/measure/measure-duplication-info

codeartscheck:task:getReport

-

POST /v2/related-duplicate-blocks

codeartscheck:task:getReport

-

GET /v1/criterionset/get-default-sets

codeartscheck:getProjectConfig

-

GET /v1/criterionsets/language

codeartscheck::listRuleSets

-

GET /v1/rule/criterion-rule/query/{criterion_rule_id}

codeartscheck::getRule

-

POST /v1/config-items

codeartscheck::getRuleSet

-

POST /v1/config-items

codeartscheck::getRuleSet

-

POST /v1/criterionsets/batch

codeartscheck::listRuleSets

-

GET /v2/excute/all-thirdtools

codeartscheck::getRule

-

GET /v1/criterionsets/{set_id}

codeartscheck::getRuleSet

-

GET /v2/all-criterionsets

codeartscheck::listRuleSets

-

GET /v1/criterion-filters

codeartscheck::listRules

-

GET /v2/criterions

codeartscheck::listRules

-

POST /v1/relations

codeartscheck::updateRuleSet

-

GET /v1/console-log

codeartscheck:task:get

-

GET /v1/log-file

codeartscheck:task:get

-

资源类型(Resource)

资源类型(Resource)表示身份策略所作用的资源。如表3中的某些操作指定了可以在该操作指定的资源类型,则必须在具有该操作的身份策略语句中指定该资源的URN,身份策略仅作用于此资源;如未指定,Resource默认为“*”,则身份策略将应用到所有资源。您也可以在身份策略中设置条件,从而指定资源类型。

CodeArts Check定义了以下可以在自定义身份策略的Resource元素中使用的资源类型。

表3 CodeArts Check支持的资源类型

资源类型

URN

task

codeartscheck:<region>:<account-id>:task:<task-id>

条件(Condition)

条件键概述

条件(Condition)是身份策略生效的特定条件,包括条件键条件键和运算符运算符。

  • 条件键表示身份策略语句的Condition元素中的键值。根据适用范围,分为全局级条件键和服务级条件键。
    • 全局级条件键(前缀为g:)适用于所有操作,在鉴权过程中,云服务不需要提供用户身份信息,系统将自动获取并鉴权。详情请参见:全局条件键《统一身份认证用户指南(新版)》的“身份策略语法”章节。
    • 服务级条件键(前缀通常为服务缩写,如codearts check:)仅适用于对应服务的操作,详情请参见表4
    • 单值/多值表示API调用时请求中与条件关联的值数。单值条件键在API调用时的请求中最多包含一个值,多值条件键在API调用时请求可以包含多个值。例如:g:SourceVpce是单值条件键,表示仅允许通过某个VPC终端节点发起请求访问某资源,一个请求最多包含一个VPC终端节点ID值。g:TagKeys是多值条件键,表示请求中携带的所有标签的key组成的列表,当用户在调用API请求时传入标签可以传入多个值。
  • 运算符与条件键、条件值一起构成完整的条件判断语句,当请求信息满足该条件时,身份策略才能生效。支持的运算符请参见:运算符《统一身份认证用户指南(新版)》的“身份策略语法”章节。

CodeArts Check支持的服务级条件键

CodeArts Check定义了以下可以在自定义身份策略的Condition元素中使用的条件键,您可以使用这些条件键进一步细化身份策略语句应用的条件。

表4 CodeArts Check支持的服务级条件键

服务级条件键

类型

单值/多值

说明

codeartscheck:ProjectId

string

单值

通过CodeArts Workspace创建的项目ID筛选访问权限。

相关文档