微服务引擎 CSE
Organizations服务中的服务控制策略(Service Control Policies,以下简称SCP)也可以使用这些授权项元素设置访问控制策略。
SCP不直接进行授权,只划定权限边界。将SCP绑定到组织单元或者成员账号时,并没有直接对组织单元或成员账号授予操作权限,而是规定了成员账号或组织单元包含的成员账号的授权范围。
本章节介绍组织服务中SCP使用的元素,这些元素包含了操作(Action)、资源(Resource)和条件(Condition)。
如何使用这些元素编辑SCP自定义策略,请参考创建SCP。
操作(Action)
操作(Action)即为SCP中支持的授权项。
- “访问级别”列描述如何对操作进行分类(list、read和write等)。此分类可帮助您了解在SCP中相应操作对应的访问级别。
- “资源类型”列指每个操作是否支持资源级权限。
- 资源类型支持通配符号*表示所有。如果此列没有值(-),则必须在SCP语句的Resource元素中指定所有资源类型(“*”)。
- 如果该列包含资源类型,则必须在具有该操作的语句中指定该资源的URN。
- 资源类型列中必需资源在表中用星号(*)标识,表示使用此操作必须指定该资源类型。
关于CSE定义的资源类型的详细信息请参见资源类型(Resource)。
- “条件键”列包括了可以在SCP语句的Condition元素中支持指定的键值。
- 如果该授权项资源类型列存在值,则表示条件键仅对列举的资源类型生效。
- 如果该授权项资源类型列没有值(-),则表示条件键对整个授权项生效。
- 如果此列条件键没有值(-),表示此操作不支持指定条件键。
关于CSE定义的条件键的详细信息请参见条件(Condition)。
您可以在SCP语句的Action元素中指定以下CSE的相关操作。
授权项 |
描述 |
访问级别 |
资源类型(*为必须) |
条件键 |
---|---|---|---|---|
cse:config:upload |
授予上传微服务配置权限 |
write |
- |
g:EnterpriseProjectId |
cse:config:download |
授予下载微服务配置权限 |
write |
- |
g:EnterpriseProjectId |
cse:namespace:list |
授予查看命名空间资源列表权限 |
list |
- |
- |
cse:namespace:get |
授予查看命名空间资源权限 |
read |
engine |
|
cse:namespace:create |
授予创建命名空间资源权限 |
write |
engine |
|
cse:namespace:update |
授予修改命名空间资源权限 |
write |
engine |
|
cse:namespace:delete |
授予删除命名空间资源权限 |
write |
engine |
|
cse:policy:list |
授予查看治理策略列表权限 |
list |
- |
- |
cse:policy:get |
授予查看治理策略信息权限 |
read |
- |
- |
cse:policy:create |
授予创建治理策略权限 |
write |
- |
- |
cse:policy:update |
授予修改治理策略权限 |
write |
- |
- |
cse:policy:delete |
授予删除治理策略权限 |
write |
- |
- |
cse:engine:get |
授予查看引擎信息权限 |
read |
engine |
|
cse:engine:list |
授予查询引擎信息列表权限 |
list |
- |
- |
cse:engine:modify |
授予变更引擎权限 |
write |
engine |
|
cse:engine:create |
授予创建引擎权限 |
write |
- |
|
cse:engine:upgrade |
授予升级引擎权限 |
write |
engine |
|
cse:engine:delete |
授予删除引擎权限 |
write |
engine |
|
cse:engine:tagResource |
授予添加引擎标签的权限 |
write |
engine |
|
cse:engine:unTagResource |
授予删除引擎标签的权限 |
write |
engine |
|
cse:engine:listTags |
授予查询项目下所有引擎标签的权限 |
list |
- |
- |
cse:engine:listTagsForResource |
授予查询引擎标签的权限 |
list |
engine |
|
cse:engine:listResourcesByTag |
授予通过标签查询引擎列表的权限 |
list |
- |
g:TagKeys |
CSE的API通常对应着一个或多个授权项。表2展示了API与授权项的关系,以及该API需要依赖的授权项。
API |
对应的授权项 |
依赖的授权项 |
---|---|---|
GET /v2/{project_id}/enginemgr/engines/{engine_id} |
cse:engine:get |
- |
PUT /v2/{project_id}/enginemgr/engines/{engine_id}/actions |
cse:engine:modify |
- |
GET /v2/{project_id}/enginemgr/engines/{engine_id}/jobs/{job_id} |
cse:engine:get |
- |
GET /v2/{project_id}/enginemgr/engines |
cse:engine:list |
- |
POST /v1/{project_id}/kie/download |
cse:config:download |
- |
POST /v1/{project_id}/kie/file |
cse:config:upload |
- |
GET /v1/{project_id}/kie/kv |
cse:namespace:get |
- |
POST /v1/{project_id}/kie/kv |
cse:namespace:update |
- |
DELETE /v1/{project_id}/kie/kv |
cse:namespace:update |
- |
PUT /v1/{project_id}/kie/kv/{kv_id} |
cse:namespace:update |
- |
DELETE /v1/{project_id}/kie/kv/{kv_id} |
cse:namespace:update |
- |
GET /v1/{project_id}/nacos/v1/console/namespaces |
cse:namespace:get |
- |
DELETE /v1/{project_id}/nacos/v1/console/namespaces |
cse:namespace:delete |
- |
POST /v1/{project_id}/nacos/v1/console/namespaces |
cse:namespace:create |
- |
PUT /v1/{project_id}/nacos/v1/console/namespaces |
cse:namespace:update |
- |
POST /v2/{project_id}/enginemgr/engines |
cse:engine:create |
- |
GET /v2/{project_id}/enginemgr/engines/{engine_id} |
cse:engine:get |
- |
DELETE /v2/{project_id}/enginemgr/engines/{engine_id} |
cse:engine:delete |
- |
PUT /v2/{project_id}/enginemgr/engines/{engine_id}/resize |
cse:engine:modify |
- |
PUT /v2/{project_id}/enginemgr/engines/{engine_id}/config |
cse:engine:modify |
- |
PUT /v2/{project_id}/enginemgr/engines/{engine_id}/upgrade |
cse:engine:upgrade |
- |
GET /v3/{project_id}/govern/governance/{kind} |
cse:policy:list |
- |
POST /v3/{project_id}/govern/governance/{kind} |
cse:policy:create |
- |
DELETE /v3/{project_id}/govern/governance/{kind}/{policy_id} |
cse:policy:delete |
- |
GET /v3/{project_id}/govern/governance/{kind}/{policy_id} |
cse:policy:get |
- |
PUT /v3/{project_id}/govern/governance/{kind}/{policy_id} |
cse:policy:update |
- |
GET /v3/{project_id}/govern/governance/display |
cse:policy:list |
- |
DELETE /v3/{project_id}/govern/route-rule/microservices/{service_name} |
cse:policy:delete |
- |
PUT /v3/{project_id}/govern/route-rule/microservices/{service_name} |
cse:policy:update |
- |
GET /v3/{project_id}/govern/route-rule/microservices/{service_name} |
cse:policy:get |
- |
资源类型(Resource)
资源类型(Resource)表示SCP所作用的资源。如表3中的某些操作指定了可以在该操作指定的资源类型,则必须在具有该操作的SCP语句中指定该资源的URN,SCP仅作用于此资源;如未指定,Resource默认为“*”,则SCP将应用到所有资源。您也可以在SCP中设置条件,从而指定资源类型。
CSE定义了以下可以在SCP的Resource元素中使用的资源类型。