计算
弹性云服务器 ECS
Flexus云服务
裸金属服务器 BMS
弹性伸缩 AS
镜像服务 IMS
专属主机 DeH
函数工作流 FunctionGraph
云手机服务器 CPH
Huawei Cloud EulerOS
网络
虚拟私有云 VPC
弹性公网IP EIP
虚拟专用网络 VPN
弹性负载均衡 ELB
NAT网关 NAT
云专线 DC
VPC终端节点 VPCEP
云连接 CC
企业路由器 ER
企业交换机 ESW
全球加速 GA
安全与合规
安全技术与应用
Web应用防火墙 WAF
企业主机安全 HSS
云防火墙 CFW
安全云脑 SecMaster
DDoS防护 AAD
数据加密服务 DEW
数据库安全服务 DBSS
云堡垒机 CBH
数据安全中心 DSC
云证书管理服务 CCM
边缘安全 EdgeSec
威胁检测服务 MTD
CDN与智能边缘
内容分发网络 CDN
CloudPond云服务
智能边缘云 IEC
迁移
主机迁移服务 SMS
对象存储迁移服务 OMS
云数据迁移 CDM
迁移中心 MGC
大数据
MapReduce服务 MRS
数据湖探索 DLI
表格存储服务 CloudTable
云搜索服务 CSS
数据接入服务 DIS
数据仓库服务 GaussDB(DWS)
数据治理中心 DataArts Studio
数据可视化 DLV
数据湖工厂 DLF
湖仓构建 LakeFormation
企业应用
云桌面 Workspace
应用与数据集成平台 ROMA Connect
云解析服务 DNS
专属云
专属计算集群 DCC
IoT物联网
IoT物联网
设备接入 IoTDA
智能边缘平台 IEF
用户服务
账号中心
费用中心
成本中心
资源中心
企业管理
工单管理
国际站常见问题
ICP备案
我的凭证
支持计划
客户运营能力
合作伙伴支持计划
专业服务
区块链
区块链服务 BCS
Web3节点引擎服务 NES
解决方案
SAP
高性能计算 HPC
视频
视频直播 Live
视频点播 VOD
媒体处理 MPC
实时音视频 SparkRTC
数字内容生产线 MetaStudio
存储
对象存储服务 OBS
云硬盘 EVS
云备份 CBR
存储容灾服务 SDRS
高性能弹性文件服务 SFS Turbo
弹性文件服务 SFS
云硬盘备份 VBS
云服务器备份 CSBS
数据快递服务 DES
专属分布式存储服务 DSS
容器
云容器引擎 CCE
容器镜像服务 SWR
应用服务网格 ASM
华为云UCS
云容器实例 CCI
管理与监管
云监控服务 CES
统一身份认证服务 IAM
资源编排服务 RFS
云审计服务 CTS
标签管理服务 TMS
云日志服务 LTS
配置审计 Config
资源访问管理 RAM
消息通知服务 SMN
应用运维管理 AOM
应用性能管理 APM
组织 Organizations
优化顾问 OA
IAM 身份中心
云运维中心 COC
资源治理中心 RGC
应用身份管理服务 OneAccess
数据库
云数据库 RDS
文档数据库服务 DDS
数据管理服务 DAS
数据复制服务 DRS
云数据库 GeminiDB
云数据库 GaussDB
分布式数据库中间件 DDM
数据库和应用迁移 UGO
云数据库 TaurusDB
人工智能
人脸识别服务 FRS
图引擎服务 GES
图像识别 Image
内容审核 Moderation
文字识别 OCR
AI开发平台ModelArts
图像搜索 ImageSearch
对话机器人服务 CBS
华为HiLens
视频智能分析服务 VIAS
语音交互服务 SIS
应用中间件
分布式缓存服务 DCS
API网关 APIG
微服务引擎 CSE
分布式消息服务Kafka版
分布式消息服务RabbitMQ版
分布式消息服务RocketMQ版
多活高可用服务 MAS
事件网格 EG
企业协同
华为云会议 Meeting
云通信
消息&短信 MSGSMS
云生态
合作伙伴中心
云商店
开发者工具
SDK开发指南
API签名指南
Terraform
华为云命令行工具服务 KooCLI
其他
产品价格详情
系统权限
管理控制台
客户关联华为云合作伙伴须知
消息中心
公共问题
开发与运维
应用管理与运维平台 ServiceStage
软件开发生产线 CodeArts
需求管理 CodeArts Req
部署 CodeArts Deploy
性能测试 CodeArts PerfTest
编译构建 CodeArts Build
流水线 CodeArts Pipeline
制品仓库 CodeArts Artifact
测试计划 CodeArts TestPlan
代码检查 CodeArts Check
代码托管 CodeArts Repo
云应用引擎 CAE
开天aPaaS
云消息服务 KooMessage
云手机服务 KooPhone
云空间服务 KooDrive

数据库安全服务 DBSS

更新时间:2025-02-24 GMT+08:00

Organizations服务中的服务控制策略(Service Control Policies,以下简称SCP)可以使用这些授权项元素设置访问控制策略。

SCP不直接进行授权,只划定权限边界。将SCP绑定到组织单元或者成员账号时,并没有直接对组织单元或成员账号授予操作权限,而是规定了成员账号或组织单元包含的成员账号的授权范围。

本章节介绍组织服务中SCP使用的元素,这些元素包含了操作(Action)、资源(Resource)和条件(Condition)。

如何使用这些元素编辑SCP自定义策略,请参考创建SCP

操作(Action)

操作(Action)即为SCP策略中支持的授权项。

  • “访问级别”列描述如何对操作进行分类(list、read和write等)。此分类可帮助您了解在SCP策略中相应操作对应的访问级别。
  • “资源类型”列指每个操作是否支持资源级权限。
    • 资源类型支持通配符号*表示所有。如果此列没有值(-),则必须在SCP策略语句的Resource元素中指定所有资源类型(“*”)。
    • 如果该列包含资源类型,则必须在具有该操作的语句中指定该资源的URN。
    • 资源类型列中必需资源在表中用星号(*)标识,表示使用此操作必须指定该资源类型。

    关于DBSS定义的资源类型的详细信息请参见资源类型(Resource)

  • “条件键”列包括了可以在SCP策略语句的Condition元素中支持指定的键值。
    • 如果该授权项资源类型列存在值,则表示条件键仅对列举的资源类型生效。
    • 如果该授权项资源类型列没有值(-),则表示条件键对整个授权项生效。
    • 如果此列条件键没有值(-),表示此操作不支持指定条件键。

    关于DBSS定义的条件键的详细信息请参见条件(Condition)

您可以在SCP策略语句的Action元素中指定以下DBSS的相关操作。

表1 dbss支持的授权项

操作项

描述

访问级别

资源类型(*为必须)

条件键

dbss:auditInstance:listSqlInjectRules

授予权限以查询SQL注入规则。

list

dbss:<region>:<account-id>:auditInstance:<instance-id>

-

dbss:auditInstance:listSqls

授予权限以获取审计结果信息。

list

dbss:<region>:<account-id>:auditInstance:<instance-id>

-

dbss:auditInstance:switchSqlInjectRule

授予权限以开启或关闭sql注入策略。

write

dbss:<region>:<account-id>:auditInstance:<instance-id>

-

dbss:auditInstance:addSqlInjectRule

授予权限以添加自定义sql注入规则。

write

dbss:<region>:<account-id>:auditInstance:<instance-id>

-

dbss:auditInstance:orderSqlInjectRule

授予权限以对sql规则优先级进行排序。

write

dbss:<region>:<account-id>:auditInstance:<instance-id>

-

dbss:auditInstance:createReporter

授予权限以立即生成报表。

write

dbss:<region>:<account-id>:auditInstance:<instance-id>

-

dbss:auditInstance:listReporters

授予权限以查询报表信息。

list

dbss:<region>:<account-id>:auditInstance:<instance-id>

-

dbss:auditInstance:getRiskRuleDetail

授予权限以查询指定风险规则策略。

read

dbss:<region>:<account-id>:auditInstance:<instance-id>

-

dbss:auditInstance:listAlarmEmails

授予权限以查询告警邮件信息。

list

dbss:<region>:<account-id>:auditInstance:<instance-id>

-

dbss:auditInstance:downloadReporter

授予权限以下载报表。

read

dbss:<region>:<account-id>:auditInstance:<instance-id>

-

dbss:auditInstance:listAuditScopeRules

授予权限以查询审计范围策略列表。

list

dbss:<region>:<account-id>:auditInstance:<instance-id>

-

dbss:auditInstance:addSensitiveRule

授予权限以添加隐私数据保护规则。

write

dbss:<region>:<account-id>:auditInstance:<instance-id>

-

dbss:auditInstance:editSensitiveRule

授予权限以编辑隐私数据保护规则。

write

dbss:<region>:<account-id>:auditInstance:<instance-id>

-

dbss:auditInstance:deleteReporter

授予权限以删除报表。

write

dbss:<region>:<account-id>:auditInstance:<instance-id>

-

dbss:auditInstance:listOperateLog

授予权限以查询用户操作日志信息。

list

dbss:<region>:<account-id>:auditInstance:<instance-id>

-

dbss:auditInstance:listMonitorInfos

授予权限以查询审计实例监控信息。

list

dbss:<region>:<account-id>:auditInstance:<instance-id>

-

dbss:auditInstance:listSessionInfo

授予权限以查询审计实例会话信息。

list

dbss:<region>:<account-id>:auditInstance:<instance-id>

-

dbss:auditInstance:switchBackup

授予权限以开启或关闭备份功能。

write

dbss:<region>:<account-id>:auditInstance:<instance-id>

-

dbss::downloadLicense

授予权限以下载销售许可证。

read

-

-

dbss::deleteAuditInstanceJob

授予权限以删除审计实例创建失败的任务。

write

-

-

dbss::listRdsDb

授予权限以查询RDS数据库。

list

-

-

dbss:auditInstance:instanceStart

授予权限以开启审计实例。

write

dbss:<region>:<account-id>:auditInstance:<instance-id>

-

dbss:auditInstance:reboot

授予权限以重启审计实例。

write

dbss:<region>:<account-id>:auditInstance:<instance-id>

-

dbss:auditInstance:stop

授予权限以关闭审计实例。

write

dbss:<region>:<account-id>:auditInstance:<instance-id>

-

dbss:auditInstance:upgrade

授予权限以升级审计实例。

write

dbss:<region>:<account-id>:auditInstance:<instance-id>

-

dbss::queryUpgradeStatus

授予权限以查询审计实例升级状态。

list

-

-

dbss:auditInstance:updateSecurityGroup

授予权限以修改审计实例安全组。

write

dbss:<region>:<account-id>:auditInstance:<instance-id>

-

dbss:auditInstance:modifyAttribute

授予权限以修改审计实例审计属性。

write

dbss:<region>:<account-id>:auditInstance:<instance-id>

-

dbss:auditInstance:downloadAgent

授予权限以下载agent。

read

dbss:<region>:<account-id>:auditInstance:<instance-id>

-

dbss:auditInstance:switchAgent

授予权限以开启或关闭Agent。

write

dbss:<region>:<account-id>:auditInstance:<instance-id>

-

dbss:auditInstance:listAgents

授予权限以获取agent列表。

list

dbss:<region>:<account-id>:auditInstance:<instance-id>

-

dbss:auditInstance:deleteAgent

授予权限以删除agent。

write

dbss:<region>:<account-id>:auditInstance:<instance-id>

-

dbss:auditInstance:addAgent

授予权限以添加agent。

write

dbss:<region>:<account-id>:auditInstance:<instance-id>

-

dbss:auditInstance:previewReporter

授予权限以预览报表。

read

dbss:<region>:<account-id>:auditInstance:<instance-id>

-

dbss:auditInstance:setAlarmConfig

授予权限以配置告警信息。

write

dbss:<region>:<account-id>:auditInstance:<instance-id>

-

dbss:auditInstance:configAlarmEmail

授予权限以配置告警邮件信息。

write

dbss:<region>:<account-id>:auditInstance:<instance-id>

-

dbss:auditInstance:getAlarmConfig

授予权限以查询告警配置信息。

read

dbss:<region>:<account-id>:auditInstance:<instance-id>

-

dbss:auditInstance:listRiskRules

授予权限以查询风险规则策略。

list

dbss:<region>:<account-id>:auditInstance:<instance-id>

-

dbss:auditInstance:exportInstancesDatabaseConfig

授予权限以导出数据库配置。

list

dbss:<region>:<account-id>:auditInstance:<instance-id>

-

dbss:auditInstance:createOnPeriod

授予权限以包年包月计费模式创建审计实例。

write

dbss:<region>:<account-id>:auditInstance:<instance-id>

  • g:EnterpriseProjectId
  • g:RequestTag/<tag-key>
  • g:TagKeys

dbss:auditInstance:editSqlInjectRule

授予权限以编辑自定义sql注入规则。

write

dbss:<region>:<account-id>:auditInstance:<instance-id>

-

dbss:auditInstance:deleteSqlInjectRule

授予权限以删除自定义sql注入规则。

write

dbss:<region>:<account-id>:auditInstance:<instance-id>

-

dbss:auditInstance:deleteSensitiveRule

授予权限以删除隐私数据保护规则。

write

dbss:<region>:<account-id>:auditInstance:<instance-id>

-

dbss:auditInstance:deleteAuditScopeRule

授予权限以删除审计范围规则。

write

dbss:<region>:<account-id>:auditInstance:<instance-id>

-

dbss:auditInstance:deleteRiskRule

授予权限以删除风险规则。

write

dbss:<region>:<account-id>:auditInstance:<instance-id>

-

dbss:auditInstance:deleteBackup

授予权限以删除本地备份信息。

write

dbss:<region>:<account-id>:auditInstance:<instance-id>

-

dbss:auditInstance:listBackups

授予权限以查询备份信息。

list

dbss:<region>:<account-id>:auditInstance:<instance-id>

-

dbss:auditInstance:getBackupConfig

授予权限以获取备份配置信息。

read

dbss:<region>:<account-id>:auditInstance:<instance-id>

-

dbss:auditInstance:editAuditScopeRule

授予权限以编辑审计范围规则。

write

dbss:<region>:<account-id>:auditInstance:<instance-id>

-

dbss:auditInstance:instanceList

授予权限以查询审计实例信息。

list

dbss:<region>:<account-id>:auditInstance:<instance-id>

-

dbss:auditInstance:createOnDemand

授予权限以按需模式创建审计实例。

write

dbss:<region>:<account-id>:auditInstance:<instance-id>

  • g:EnterpriseProjectId
  • g:RequestTag/<tag-key>
  • g:TagKeys

dbss::listCommonInfo

授予权限以查询公共信息。

list

-

-

dbss:auditInstance:listInstancesSummaryInfo

授予权限以查询所有审计实例总览信息。

list

dbss:<region>:<account-id>:auditInstance:<instance-id>

-

dbss::getauditInstancesSummaryTaskStatus

授予权限以查询总览任务状态。

read

-

-

dbss::updateAuditInstancesSummaryInfo

授予权限以更新所有审计实例总览信息。

write

-

-

dbss:auditInstance:setReporterConfig

授予权限以更改报表的计划任务配置信息。

write

dbss:<region>:<account-id>:auditInstance:<instance-id>

-

dbss:auditInstance:getReporterConfig

授予权限以获取报表的计划任务配置信息。

read

dbss:<region>:<account-id>:auditInstance:<instance-id>

-

dbss:auditInstance:addBareDatabase

授予权限以添加自建数据库。

write

dbss:<region>:<account-id>:auditInstance:<instance-id>

-

dbss:auditInstance:listDatabases

授予权限以查询数据库列表。

list

dbss:<region>:<account-id>:auditInstance:<instance-id>

-

dbss:auditInstance:switchDatabase

授予权限以开启关闭数据库审计功能。

write

dbss:<region>:<account-id>:auditInstance:<instance-id>

-

dbss:auditInstance:deleteDatabase

授予权限以删除数据库。

write

dbss:<region>:<account-id>:auditInstance:<instance-id>

-

dbss:auditInstance:addAuditScopeRule

授予权限以添加审计范围规则。

write

dbss:<region>:<account-id>:auditInstance:<instance-id>

-

dbss:auditInstance:switchAuditScopeRule

授予权限以开启关闭审计范围规则。

write

dbss:<region>:<account-id>:auditInstance:<instance-id>

-

dbss:auditInstance:addRiskRule

授予权限以添加风险规则。

write

dbss:<region>:<account-id>:auditInstance:<instance-id>

-

dbss:auditInstance:switchRiskRule

授予权限以开启或关闭风险规则。

write

dbss:<region>:<account-id>:auditInstance:<instance-id>

-

dbss:auditInstance:editRiskRule

授予权限以编辑风险规则。

write

dbss:<region>:<account-id>:auditInstance:<instance-id>

-

dbss:auditInstance:setRiskRulePriority

授予权限以设置风险规则优先级。

write

dbss:<region>:<account-id>:auditInstance:<instance-id>

-

dbss:auditInstance:listStatistics

授予权限以查询审计实例概览信息。

list

dbss:<region>:<account-id>:auditInstance:<instance-id>

-

dbss:auditInstance:listSensitiveRules

授予权限以查询隐私数据脱敏规则。

list

dbss:<region>:<account-id>:auditInstance:<instance-id>

-

dbss:auditInstance:modifySensitiveRuleSaveResultSwitch

授予权限以开启关闭存储结果集开关。

write

dbss:<region>:<account-id>:auditInstance:<instance-id>

-

dbss:auditInstance:modifySensitiveRuleAnonymizeSwitch

授予权限以开启关闭隐私数据脱敏开关。

write

dbss:<region>:<account-id>:auditInstance:<instance-id>

-

dbss:auditInstance:switchSensitiveRule

授予权限以开启或关闭隐私数据保护规则。

write

dbss:<region>:<account-id>:auditInstance:<instance-id>

-

dbss:auditInstance:listAlarmItems

授予权限以查询告警信息。

list

dbss:<region>:<account-id>:auditInstance:<instance-id>

-

dbss:auditInstance:markAlarm

授予权限以标记告警信息。

write

dbss:<region>:<account-id>:auditInstance:<instance-id>

-

dbss:auditInstance:deleteAlarm

授予权限以删除告警信息。

write

dbss:<region>:<account-id>:auditInstance:<instance-id>

-

dbss:auditInstance:restoreBackup

授予权限以恢复备份信息。

write

dbss:<region>:<account-id>:auditInstance:<instance-id>

-

dbss:auditInstance:retryBackup

授予权限以重试备份操作。

write

dbss:<region>:<account-id>:auditInstance:<instance-id>

-

dbss:auditInstance:getRiskBackupConfigInfo

授予权限以获取风险导出配置信息。

read

dbss:<region>:<account-id>:auditInstance:<instance-id>

-

dbss:auditInstance:switchRiskBackup

授予权限以开启关闭风险导出功能。

write

dbss:<region>:<account-id>:auditInstance:<instance-id>

-

dbss:auditInstance:getRiskBackupBucketInfo

授予权限以获取风险导出obs桶信息。

read

dbss:<region>:<account-id>:auditInstance:<instance-id>

-

dbss:auditInstance:setRiskBackupBucketInfo

授予权限以设置风险导出obs桶信息。

write

dbss:<region>:<account-id>:auditInstance:<instance-id>

-

dbss:auditInstance:addRdsDatabase

授予权限以添加RDS数据库。

write

dbss:<region>:<account-id>:auditInstance:<instance-id>

-

dbss::getServerInfo

授予权限以获取DBSS服务信息。

read

-

-

dbss::getAuditInstanceJob

授予权限以查看审计实例任务创建信息。

read

-

-

dbss:auditInstance:listJobs

授予权限以列举审计实例任务创建信息。

list

dbss:<region>:<account-id>:auditInstance:<instance-id>

-

dbss::listObsBuckets

授予权限以查询obs桶列表。

list

-

-

dbss:auditInstance:instanceDelete

授予权限以删除审计实例。

write

dbss:<region>:<account-id>:auditInstance:<instance-id>

-

dbss::listResourcesByTag

授予权限以根据标签信息查询审计实例。

tagging

-

  • g:RequestTag/<tag-key>
  • g:TagKeys

dbss::tagResource

授予权限以批量添加实例标签。

tagging

-

  • g:RequestTag/<tag-key>
  • g:TagKeys

dbss::unTagResource

授予权限以批量删除实例标签。

tagging

-

  • g:RequestTag/<tag-key>
  • g:TagKeys

dbss::listTags

授予权限以查询项目下的所有标签。

tagging

-

-

dbss::listTagsForResource

授予权限以查询实例标签信息。

tagging

-

-

DBSS的API通常对应着一个或多个操作项。表2展示了API与操作项的关系,以及该API需要依赖的操作项。

表2 API与操作项的关系

API

对应的操作项

依赖的操作项

POST /v1/{project_id}/{instance_id}/audit/rule/risk/switch

dbss:auditInstance:switchRiskRule

-

POST /v1/{project_id}/{instance_id}/audit/agent/switch

dbss:auditInstance:switchAgent

-

GET /v1/{project_id}/dbss/audit/quota

dbss::listCommonInfo

-

GET /v1/{project_id}/dbss/audit/specification

dbss::listCommonInfo

-

GET /v2/{project_id}/dbss/audit/availability-zone

dbss::listCommonInfo

-

POST /v1/{project_id}/{instance_id}/dbss/audit/operate-log

dbss:auditInstance:listOperateLog

-

POST /v1/{project_id}/dbss/audit/security-group

dbss:auditInstance:updateSecurityGroup

-

GET /v1/{project_id}/dbss/audit/instances

dbss:auditInstance:instanceList

-

GET /v1/{project_id}/dbss/audit/jobs/{resource_id}

dbss:auditInstance:listJobs

-

POST /v2/{project_id}/dbss/audit/charge/period/order

dbss:auditInstance:createOnPeriod

dbss::listCommonInfo

GET /v1/{project_id}/{instance_id}/dbss/audit/databases

dbss:auditInstance:listDatabases

-

POST /v1/{project_id}/{instance_id}/dbss/audit/databases/rds

dbss:auditInstance:addRdsDatabase

-

GET /v1/{project_id}/{resource_type}/tags

dbss::listTags

-

POST /v1/{project_id}/{resource_type}/resource-instances/filter

dbss::listResourcesByTag

-

POST /v1/{project_id}/{resource_type}/resource-instances/count

dbss::listResourcesByTag

-

POST /v1/{project_id}/{resource_type}/{resource_id}/tags/create

dbss::tagResource

-

DELETE /v1/{project_id}/{resource_type}/{resource_id}/tags/delete

dbss::unTagResource

-

GET /v1/{project_id}/{instance_id}/dbss/audit/rule/scopes

dbss:auditInstance:listAuditScopeRules

-

POST /v1/{project_id}/{instance_id}/dbss/audit/rule/sql-injections

dbss:auditInstance:listSqlInjectRules

-

GET /v1/{project_id}/{instance_id}/dbss/audit/rule/risk

dbss:auditInstance:listRiskRules

-

GET /v1/{project_id}/{instance_id}/dbss/audit/rule/risk/{risk_id}

dbss:auditInstance:getRiskRuleDetail

-

GET /v1/{project_id}/{instance_id}/dbss/audit/sensitive/masks

dbss:auditInstance:listSensitiveRules

-

资源类型(Resource)

DBSS服务不支持在身份策略中的资源中指定资源进行权限控制。如需允许访问DBSS服务,请在身份策略的Resource元素中使用通配符号*,表示身份策略将应用到所有资源。

表3 dbss支持的资源类型

资源类型

URN

条件键

auditInstance

dbss:<region>:<account-id>:auditInstance:<instance-id>

  • g:EnterpriseProjectId
  • g:ResourceTag/<tag-key>

条件(Condition)

DBSS服务不支持在身份策略中的条件键中配置服务级的条件键。DBSS可以使用适用于所有服务的全局条件键,请参考全局条件键

我们使用cookie来确保您的高速浏览体验。继续浏览本站,即表示您同意我们使用cookie。 详情

文档反馈

文档反馈

意见反馈

0/500

标记内容

同时提交标记内容