Este conteúdo foi traduzido por máquina para sua conveniência e a Huawei Cloud não pode garantir que o conteúdo foi traduzido com precisão. Para exibir o conteúdo original, use o link no canto superior direito para mudar para a página em inglês.
Atualizado em 2023-05-11 GMT+08:00

Políticas personalizadas do APIG

As políticas personalizadas podem ser criadas para complementar as políticas definidas pelo sistema do APIG. Para as ações que podem ser adicionadas às políticas personalizadas, consulte Políticas de permissões e ações suportadas.

Você pode criar políticas personalizadas usando um dos seguintes métodos:

  • Editor visual: selecione serviços em nuvem, ações, recursos e condições de solicitação. Isso não requer conhecimento de sintaxe de política.
  • JSON: edite políticas de JSON do rascunho ou com base em uma política existente.

Para obter detalhes, consulte Criação de uma política personalizada. A seção a seguir contém exemplos de políticas customizadas APIG comuns.

Exemplo de políticas personalizadas

  • Exemplo 1: permitir que os usuários criem e depurem APIs
    {
        "Version": "1.1",
        "Statement": [
            {
                "Effect": "Allow",
                "Action": [
                    "
                         apig:apis:create
                         apig:apis:debug
                     "
                ]
            }
        ]
    }
  • Exemplo 2: negar criação de grupo de API

    Uma política com apenas permissões "Deny" deve ser usada em conjunto com outras políticas para entrar em vigor. Se as permissões atribuídas a um usuário contiverem "Allow" e "Deny", as permissões "Deny" terão precedência sobre as permissões "Allow".

    O método a seguir pode ser usado se você precisar atribuir permissões da política APIG FullAccess a um usuário, mas quiser impedir que o usuário crie grupos de API. Crie uma política personalizada para negar a criação de grupo de API e anexe ambas as políticas ao grupo ao qual o usuário pertence. Em seguida, o usuário pode executar todas as operações em gateways de API, exceto a criação de grupos de API. O seguinte é um exemplo de uma política de negação:

    {
        "Version": "1.1",
        "Statement": [
            {
                "Effect": "Allow",
                "Action": [
                    "
                         apig:apis:create
                         apig:apis:debug
                     "
                ]
            }
        ]
    }