数据安全中心 DSC
Organizations服务中的服务控制策略(Service Control Policies,以下简称SCP)可以使用这些授权项元素设置访问控制策略。
SCP不直接进行授权,只划定权限边界。将SCP绑定到组织单元或者成员账号时,并没有直接对组织单元或成员账号授予操作权限,而是规定了成员账号或组织单元包含的成员账号的授权范围。
本章节介绍组织服务中SCP使用的元素,这些元素包含了操作(Action)、资源(Resource)和条件(Condition)。
如何使用这些元素编辑SCP自定义策略,请参考创建SCP。
操作(Action)
操作(Action)即为SCP策略中支持的授权项。
- “访问级别”列描述如何对操作进行分类(list、read和write等)。此分类可帮助您了解在SCP策略中相应操作对应的访问级别。
 - “资源类型”列指每个操作是否支持资源级权限。
    
- 资源类型支持通配符号*表示所有。如果此列没有值(-),则必须在SCP策略语句的Resource元素中指定所有资源类型(“*”)。
 - 如果该列包含资源类型,则必须在具有该操作的语句中指定该资源的URN。
 - 资源类型列中必需资源在表中用星号(*)标识,表示使用此操作必须指定该资源类型。
 
关于DSC定义的资源类型的详细信息请参见资源类型(Resource)。
 - “条件键”列包括了可以在SCP策略语句的Condition元素中支持指定的键值。
    
- 如果该授权项资源类型列存在值,则表示条件键仅对列举的资源类型生效。
 - 如果该授权项资源类型列没有值(-),则表示条件键对整个授权项生效。
 - 如果此列条件键没有值(-),表示此操作不支持指定条件键。
 
关于DSC定义的条件键的详细信息请参见条件(Condition)。
 
您可以在SCP策略语句的Action元素中指定以下DSC的相关操作。
| 
        授权项  | 
      
        描述  | 
      
        访问级别  | 
      
        资源类型(*为必须)  | 
      
        条件键  | 
     
|---|---|---|---|---|
| 
        dsc:asset:delete  | 
      
        授予权限以删除数据资产。  | 
      
        write  | 
      
        asset *  | 
      
        -  | 
     
| 
        dsc:asset:list  | 
      
        授予权限以查询数据资产列表。  | 
      
        list  | 
      
        asset *  | 
      
        -  | 
     
| 
        dsc:asset:create  | 
      
        授予权限以添加数据资产。  | 
      
        write  | 
      
        asset *  | 
      
        -  | 
     
| 
        dsc:asset:update  | 
      
        授予权限以更新数据资产信息。  | 
      
        write  | 
      
        asset *  | 
      
        -  | 
     
| 
        dsc:maskTask:operate  | 
      
        授予权限以操作脱敏任务(启动、停止、开启、关闭等)。  | 
      
        write  | 
      
        maskTask *  | 
      
        -  | 
     
| 
        dsc:maskTask:listSubTasks  | 
      
        授予权限以查询脱敏任务的子任务列表。  | 
      
        list  | 
      
        maskTask *  | 
      
        -  | 
     
| 
        dsc:common:operate  | 
      
        授予权限以操作DSC通用资源。  | 
      
        write  | 
      
        -  | 
      
        -  | 
     
| 
        dsc:common:list  | 
      
        授予权限以查询DSC通用资源列表。  | 
      
        list  | 
      
        -  | 
      
        -  | 
     
| 
        dsc:scanTask:create  | 
      
        授予权限以创建敏感数据扫描任务。  | 
      
        write  | 
      
        scanTask *  | 
      
        -  | 
     
| 
        dsc:scanTask:list  | 
      
        授予权限以查询敏感数据扫描任务列表或子任务列表。  | 
      
        list  | 
      
        scanTask *  | 
      
        -  | 
     
| 
        dsc:scanTask:getResults  | 
      
        授予权限以查询单个扫描任务的扫描结果。  | 
      
        read  | 
      
        scanTask *  | 
      
        -  | 
     
| 
        dsc:scanRuleGroup:list  | 
      
        授予权限以查询扫描规则组列表。  | 
      
        list  | 
      
        -  | 
      
        -  | 
     
| 
        dsc:scanRuleGroup:create  | 
      
        授予权限以创建扫描规则组。  | 
      
        write  | 
      
        -  | 
      
        -  | 
     
| 
        dsc:scanRuleGroup:delete  | 
      
        授予权限以删除扫描规则组。  | 
      
        write  | 
      
        -  | 
      
        -  | 
     
| 
        dsc:scanRule:list  | 
      
        授予权限以查询扫描规则列表。  | 
      
        list  | 
      
        scanRule *  | 
      
        -  | 
     
| 
        dsc:scanRule:create  | 
      
        授予权限以创建扫描规则。  | 
      
        write  | 
      
        scanRule *  | 
      
        -  | 
     
| 
        dsc:scanRule:update  | 
      
        授予权限以更新扫描规则。  | 
      
        write  | 
      
        scanRule *  | 
      
        -  | 
     
| 
        dsc:scanRule:delete  | 
      
        授予权限以删除扫描规则。  | 
      
        write  | 
      
        scanRule *  | 
      
        -  | 
     
| 
        dsc:watermark:embed  | 
      
        授予权限以对文档、图片或者数据库嵌入水印。  | 
      
        write  | 
      
        -  | 
      
        -  | 
     
| 
        dsc:watermark:extract  | 
      
        授予权限以从文档、图片或者数据库中提取水印。  | 
      
        write  | 
      
        -  | 
      
        -  | 
     
DSC的API通常对应着一个或多个授权项。表2展示了API与授权项的关系,以及该API需要依赖的授权项。
| 
        API  | 
      
        对应的授权项  | 
      
        依赖的授权项  | 
     
|---|---|---|
| 
        DELETE/v1/{project_id}/sdg/asset/obs/bucket/{bucket_id}  | 
      
        dsc:asset:delete  | 
      
        obs:bucket:GetBucketLogging  | 
     
| 
        obs:bucket:PutBucketLogging  | 
     ||
| 
        GET/v1/{project_id}/sdg/asset/obs/buckets  | 
      
        dsc:asset:list  | 
      
        obs:bucket:listAllMyBuckets  | 
     
| 
        POST/v1/{project_id}/sdg/asset/obs/buckets  | 
      
        dsc:asset:create  | 
      
        obs:bucket:GetBucketStorage  | 
     
| 
        obs:bucket:listAllMyBuckets  | 
     ||
| 
        PUT/v1/{project_id}/sdg/asset/{asset_id}/name  | 
      
        dsc:asset:update  | 
      
        -  | 
     
| 
        POST/v1/{project_id}/period/order  | 
      
        dsc:common:operate  | 
      
        bss:renewal:update  | 
     
| 
        bss:order:update  | 
     ||
| 
        GET/v1/{project_id}/period/product/specification  | 
      
        dsc:common:list  | 
      
        -  | 
     
| 
        POST/v1/{project_id}/sdg/server/mask/dbs/templates/{template_id}/operation  | 
      
        dsc:maskTask:operate  | 
      
        -  | 
     
| 
        GET/v1/{project_id}/sdg/server/mask/dbs/templates/{template_id}/tasks  | 
      
        dsc:maskTask:listSubTasks  | 
      
        -  | 
     
| 
        PUT/v1/{project_id}/sdg/smn/topic  | 
      
        dsc:common:operate  | 
      
        -  | 
     
| 
        GET/v1/{project_id}/sdg/smn/topics  | 
      
        dsc:common:list  | 
      
        smn:topic:list  | 
     
| 
        GET/v1/{project_id}/openapi/called-records  | 
      
        dsc:common:list  | 
      
        -  | 
     
| 
        POST/v1/{project_id}/sdg/scan/job  | 
      
        dsc:scanTask:create  | 
      
        -  | 
     
| 
        GET/v1/{project_id}/sdg/scan/jobs  | 
      
        dsc:scanTask:list  | 
      
        -  | 
     
| 
        GET/v1/{project_id}/sdg/server/scan/groups  | 
      
        dsc:scanRuleGroup:list  | 
      
        -  | 
     
| 
        POST/v1/{project_id}/sdg/server/scan/groups  | 
      
        dsc:scanRuleGroup:create  | 
      
        -  | 
     
| 
        DELETE/v1/{project_id}/sdg/server/scan/groups/{group_id}  | 
      
        dsc:scanRuleGroup:delete  | 
      
        -  | 
     
| 
        GET/v1/{project_id}/sdg/server/scan/rules  | 
      
        dsc:scanRule:list  | 
      
        -  | 
     
| 
        POST/v1/{project_id}/sdg/server/scan/rules  | 
      
        dsc:scanRule:create  | 
      
        -  | 
     
| 
        PUT/v1/{project_id}/sdg/server/scan/rules  | 
      
        dsc:scanRule:update  | 
      
        -  | 
     
| 
        DELETE/v1/{project_id}/sdg/server/scan/rules/{rule_id}  | 
      
        dsc:scanRule:delete  | 
      
        -  | 
     
| 
        GET/v1/{project_id}/sdg/scan/job/{job_id}/results  | 
      
        dsc:scanTask:getResults  | 
      
        -  | 
     
| 
        GET/v1/{project_id}/sdg/server/relation/jobs/{job_id}/dbs  | 
      
        dsc:common:list  | 
      
        -  | 
     
| 
        GET/v1/{project_id}/sdg/server/relation/jobs/{job_id}/dbs/{db_id}/tables  | 
      
        dsc:common:list  | 
      
        -  | 
     
| 
        GET/v1/{project_id}/sdg/server/relation/jobs/{job_id}/dbs/{table_id}/columns  | 
      
        dsc:common:list  | 
      
        -  | 
     
| 
        GET/v1/{project_id}/sdg/server/relation/jobs/{job_id}/obs/buckets  | 
      
        dsc:common:list  | 
      
        -  | 
     
| 
        GET/v1/{project_id}/sdg/server/relation/jobs/{job_id}/obs/{bucket_id}/files  | 
      
        dsc:common:list  | 
      
        -  | 
     
| 
        POST/v1/{project_id}/data/mask  | 
      
        dsc:sensitiveData:mask  | 
      
        -  | 
     
| 
        POST/v1/{project_id}/doc-address/watermark/embed  | 
      
        dsc:watermark:embed  | 
      
        -  | 
     
| 
        POST/v1/{project_id}/doc-address/watermark/extract  | 
      
        dsc:watermark:extract  | 
      
        -  | 
     
| 
        POST/v1/{project_id}/image-address/watermark/embed  | 
      
        dsc:watermark:embed  | 
      
        -  | 
     
| 
        POST/v1/{project_id}/image-address/watermark/extract  | 
      
        dsc:watermark:extract  | 
      
        -  | 
     
| 
        POST/v1/{project_id}/image-address/watermark/extract-image  | 
      
        dsc:watermark:extract  | 
      
        -  | 
     
| 
        POST/v1/{project_id}/image/watermark/embed  | 
      
        dsc:watermark:embed  | 
      
        -  | 
     
| 
        POST/v1/{project_id}/image/watermark/extract  | 
      
        dsc:watermark:extract  | 
      
        -  | 
     
| 
        POST/v1/{project_id}/image/watermark/extract-image  | 
      
        dsc:watermark:extract  | 
      
        -  | 
     
| 
        POST/v1/{project_id}/sdg/database/watermark/embed  | 
      
        dsc:watermark:embed  | 
      
        -  | 
     
| 
        POST/v1/{project_id}/sdg/database/watermark/extract  | 
      
        dsc:watermark:extract  | 
      
        -  | 
     
| 
        POST/v1/{project_id}/sdg/doc/watermark/embed  | 
      
        dsc:watermark:embed  | 
      
        -  | 
     
| 
        POST/v1/{project_id}/sdg/doc/watermark/extract  | 
      
        dsc:watermark:extract  | 
      
        -  | 
     
| 
        GET/v1/{project_id}/sdg/asset/{asset_type}/{asset_id}/detail  | 
      
        dsc:common:list  | 
      
        -  | 
     
资源类型(Resource)
资源类型(Resource)表示SCP策略所作用的资源。如表3中的某些操作指定了可以在该操作指定的资源类型,则必须在具有该操作的SCP策略语句中指定该资源的URN,SCP策略仅作用于此资源;如未指定,Resource默认为“*”,则SCP策略将应用到所有资源。您也可以在SCP策略中设置条件,从而指定资源类型。
DSC定义了以下可以在自定义SCP策略的Resource元素中使用的资源类型。