Creación de una política personalizada para agencias
Función
Esta API se proporciona para que el administrador cree una política personalizada para las agencias.
Se puede llamar a la API utilizando tanto el punto de conexión global como los puntos de conexión específicos de la región. Para los puntos de conexión de IAM, consulte Regions y puntos de conexión.
URI
POST /v3.0/OS-ROLE/roles
Parámetros de solicitud
Parámetro |
Obligatorio |
Tipo |
Descripción |
---|---|---|---|
Content-Type |
Sí |
String |
Rellene application/json;charset=utf8 en este campo. |
X-Auth-Token |
Sí |
String |
Consulte Acciones. |
Parámetro |
Obligatorio |
Tipo |
Descripción |
---|---|---|---|
Sí |
Object |
Información de política personalizada. |
Parámetro |
Obligatorio |
Tipo |
Descripción |
---|---|---|---|
display_name |
Sí |
String |
Nombre para mostrar de la política personalizada. El valor contiene de 1 a 64 caracteres. |
type |
Sí |
String |
Modo de visualización.
NOTA:
|
description |
Sí |
String |
Descripción de la política personalizada. |
description_cn |
No |
String |
Descripción de la política personalizada en chino. |
Sí |
Object |
Contenido de la política personalizada. |
Parámetro |
Obligatorio |
Tipo |
Descripción |
---|---|---|---|
Version |
Sí |
String |
Versión de política. Al crear una política personalizada, establezca este parámetro en 1.1.
NOTA:
|
Sí |
Array of objects |
Sentencia de la política. Una política puede contener un máximo de ocho sentencias. |
Parámetro |
Obligatorio |
Tipo |
Descripción |
---|---|---|---|
Action |
Sí |
Array of strings |
Un elemento de acción es un permiso de operación específico de un recurso.
NOTA:
Establezca este parámetro en iam:agencies:assume. |
Effect |
Sí |
String |
Efectos de la autorización. El valor puede ser Allow o Deny. Si las instrucciones Permitir y Deny se encuentran en una política, la autenticación comienza desde las sentencias Deny. Opciones:
|
Sí |
Object |
Recursos a gestionar. Después de que una cuenta establezca varias relaciones de confianza entre ella misma y su cuenta, puede autorizar a los usuarios de IAM en diferentes grupos de usuarios a gestionar los recursos de la parte delegada. Cada usuario de IAM solo puede cambiar a las agencias a las que se les ha autorizado a acceder. Por ejemplo: "Resource": {"uri": ["/iam/agencies/07805acaba800fdd4fbdc00b8f888c7c"]} |
Parámetros de respuesta
Parámetro |
Tipo |
Descripción |
---|---|---|
Object |
Información de política personalizada. |
Parámetro |
Tipo |
Descripción |
---|---|---|
catalog |
String |
Catálogo de servicios. |
display_name |
String |
Nombre para mostrar de la política personalizada. |
description |
String |
Descripción de la política personalizada. |
Object |
Enlace de recurso de la política personalizada. |
|
Object |
Contenido de la política personalizada. |
|
description_cn |
String |
Descripción de la política personalizada en chino. |
domain_id |
String |
ID de cuenta. |
type |
String |
Modo de visualización.
NOTA:
|
id |
String |
ID de política personalizado. |
name |
String |
Nombre de la política personalizada. |
updated_time |
String |
Hora en la que se actualizó por última vez la política personalizada. |
created_time |
String |
Hora en la que se creó la política personalizada. |
references |
String |
Número de referencias. |
Parámetro |
Tipo |
Descripción |
---|---|---|
Version |
String |
Versión de política.
NOTA:
|
Array of objects |
Sentencia de la política. Una política puede contener un máximo de ocho sentencias. |
Parámetro |
Tipo |
Descripción |
---|---|---|
Action |
Array of strings |
Un elemento de acción es un permiso de operación específico de un recurso.
NOTA:
|
Effect |
String |
Efectos de la autorización. El valor puede ser Allow o Deny. Si las instrucciones Permitir y Deny se encuentran en una política, la autenticación comienza desde las sentencias Deny. Opciones:
|
Object |
Recursos a gestionar. Después de que una cuenta establezca varias relaciones de confianza entre ella misma y su cuenta, puede autorizar a los usuarios de IAM en diferentes grupos de usuarios a gestionar los recursos de la parte delegada. Cada usuario de IAM solo puede cambiar a las agencias a las que se les ha autorizado a acceder. Por ejemplo: "Resource": {"uri": ["/iam/agencies/07805acaba800fdd4fbdc00b8f888c7c"]} |
Solicitud de ejemplo
POST https://iam.myhuaweicloud.com/v3.0/OS-ROLE/roles
{ "role": { "display_name": "IAMAgencyPolicy", "type": "AX", "description": "IAMDescription", "description_cn": "Description in Chinese", "policy": { "Version": "1.1", "Statement": [ { "Effect": "Allow", "Action": [ "iam:agencies:assume" ], "Resource": { "uri": [ "/iam/agencies/07805acaba800fdd4fbdc00b8f888c7c" ] } } ] } } }
Ejemplo de respuesta
Código de estado: 201
La política personalizada para las agencias se crea correctamente.
{ "role": { "catalog": "CUSTOMED", "display_name": "IAMAgencyPolicy", "description": "IAMDescription", "links": { "self": "https://iam.myhuaweicloud.com/v3/roles/f67224e84dc849ab954ce29fb4f47f8e" }, "policy": { "Version": "1.1", "Statement": [ { "Action": [ "iam:agencies:assume" ], "Resource": { "uri": [ "/iam/agencies/07805acaba800fdd4fbdc00b8f888c7c" ] }, "Effect": "Allow" } ] }, "description_cn": "Description in Chinese", "domain_id": "d78cbac186b744899480f25bd02...", "type": "AX", "id": "f67224e84dc849ab954ce29fb4f47f8e", "name": "custom_d78cbac186b744899480f25bd022f468_0" } }
Códigos de estado
Código de estado |
Descripción |
---|---|
201 |
La política personalizada para las agencias se crea correctamente. |
400 |
Parámetros no válidos. |
401 |
Error de autenticación. |
403 |
Acceso denegado. |
500 |
Error de servidor interno. |
Códigos de error
Ninguno