更新时间:2025-07-01 GMT+08:00

云应用引擎 CAE

Organizations服务中的服务控制策略(Service Control Policy,以下简称SCP)可以使用以下授权项元素设置访问控制策略。

SCP不直接进行授权,只划定权限边界。将SCP绑定到组织单元或者成员账号时,并没有直接对组织单元或成员账号授予操作权限,而是规定了成员账号或组织单元包含的成员账号的授权范围。

本章节介绍组织服务中SCP使用的元素,这些元素包含了操作(Action)、资源(Resource)和条件(Condition)。

如何使用这些元素编辑SCP自定义策略,请参考创建SCP

操作(Action)

操作(Action)即为SCP中支持的授权项。

  • “访问级别”列描述如何对操作进行分类(List、Read和Write等)。此分类可帮助您了解在SCP中相应操作对应的访问级别。
  • “资源类型”列指每个操作是否支持资源级权限。
    • 资源类型支持通配符号*表示所有。如果此列没有值(-),则必须在SCP语句的Resource元素中指定所有资源类型(“*”)。
    • 如果该列包含资源类型,则必须在具有该操作的语句中指定该资源的URN。
    • 资源类型列中必需资源在表中用星号(*)标识,表示使用此操作必须指定该资源类型。

    关于CAE定义的资源类型的详细信息请参见资源类型(Resource)

  • “条件键”列包括了可以在SCP语句的Condition元素中支持指定的键值。
    • 如果该授权项资源类型列存在值,则表示条件键仅对列举的资源类型生效。
    • 如果该授权项资源类型列没有值(-),则表示条件键对整个授权项生效。
    • 如果此列条件键没有值(-),表示此操作不支持指定条件键。

    关于cae定义的条件键的详细信息请参见条件(Condition)

您可以在SCP语句的Action元素中指定以下CAE的相关操作。

表1 cae支持的授权项

授权项

描述

访问级别

资源类型(*为必须)

条件键

别名

cae:environment:listEnvironments

授予查询所有环境的权限。

List

environment *

-

cae:environment:list

cae:environment:createEnvironment

授予创建环境的权限。

Write

environment *

-

cae:environment:create

-

g:EnterpriseProjectId

cae:environment:deleteEnvironment

授予删除环境的权限。

Write

environment *

-

cae:environment:delete

-

g:EnterpriseProjectId

cae:environment:getEnvironment

授予查询环境的权限。

Read

environment *

-

cae:environment:get

-

g:EnterpriseProjectId

cae:environment:listCloudVolumes

授予查询所有云存储的权限。

List

environment *

-

cae:environment:list

-

g:EnterpriseProjectId

cae:environment:createCloudVolume

授予授权云存储的权限。

Write

environment *

-

cae:environment:create

-

g:EnterpriseProjectId

cae:environment:deleteCloudVolume

授予解绑云存储的权限。

Write

environment *

-

cae:environment:delete

-

g:EnterpriseProjectId

cae:environment:listDomains

授予查询所有域名的权限。

List

environment *

-

cae:environment:get

-

g:EnterpriseProjectId

cae:environment:createDomain

授予创建域名的权限。

Write

environment *

-

cae:environment:create

-

g:EnterpriseProjectId

cae:environment:deleteDomain

授予删除域名的权限。

Write

environment *

-

cae:environment:delete

-

g:EnterpriseProjectId

cae:environment:listCertificates

授予查询所有证书的权限。

List

environment *

-

cae:environment:get

-

g:EnterpriseProjectId

cae:environment:createCertificate

授予创建证书的权限。

Write

environment *

-

cae:environment:create

-

g:EnterpriseProjectId

cae:environment:deleteCertificate

授予删除证书的权限。

Write

environment *

-

cae:environment:delete

-

g:EnterpriseProjectId

cae:environment:updateCertificate

授予更新证书的权限。

Write

environment *

-

cae:environment:update

-

g:EnterpriseProjectId

cae:environment:listTimerRules

授予查询所有启停规则的权限。

List

environment *

-

cae:environment:get

-

g:EnterpriseProjectId

cae:environment:createTimerRule

授予创建启停规则的权限。

Write

environment *

-

cae:environment:create

-

g:EnterpriseProjectId

cae:environment:deleteTimerRule

授予删除启停规则的权限。

Write

environment *

-

cae:environment:delete

-

g:EnterpriseProjectId

cae:environment:updateTimerRule

授予更新启停规则的权限。

Write

environment *

-

cae:environment:update

-

g:EnterpriseProjectId

cae:environment:getTimerRule

授予查询启停规则的权限。

Read

environment *

-

cae:environment:get

-

g:EnterpriseProjectId

cae:environment:listEips

授予查看所有EIP(环境与公网互相访问)的权限。

List

environment *

-

cae:environment:get

-

g:EnterpriseProjectId

cae:environment:updateEip

授予更新EIP(环境与公网互相访问)的权限。

Write

environment *

-

cae:environment:update

-

g:EnterpriseProjectId

cae:environment:listVpcEgresses

授予查看所有VpcEgress(环境访问VPC)的权限。

List

environment *

-

cae:environment:get

-

g:EnterpriseProjectId

cae:environment:createVpcEgress

授予创建VpcEgress(环境访问VPC)的权限。

Write

environment *

-

cae:environment:create

-

g:EnterpriseProjectId

cae:environment:deleteVpcEgress

授予删除VpcEgress(环境访问VPC)的权限。

Write

environment *

-

cae:environment:delete

-

g:EnterpriseProjectId

cae:environment:listVpcIngresses

授予查看所有VpcIngress(VPC访问环境)的权限。

List

environment *

-

cae:environment:get

-

g:EnterpriseProjectId

cae:environment:createVpcIngress

授予创建VpcIngress(VPC访问环境)的权限。

Write

environment *

-

cae:environment:create

-

g:EnterpriseProjectId

cae:environment:deleteVpcIngress

授予删除VpcIngress(VPC访问环境)的权限。

Write

environment *

-

cae:environment:delete

-

g:EnterpriseProjectId

cae:environment:createMonitorSystem

授予创建监控系统的权限。

Write

environment *

-

cae:environment:create

-

g:EnterpriseProjectId

cae:environment:updateMonitorSystem

授予更新监控系统的权限。

Write

environment *

-

cae:environment:update

-

g:EnterpriseProjectId

cae:environment:getMonitorSystem

授予查询监控系统的权限。

Read

environment *

-

cae:environment:get

-

g:EnterpriseProjectId

cae:application:listApplications

授予查询所有应用的权限。

List

application *

-

cae:application:list

cae:application:createApplication

授予创建应用的权限。

Write

application *

-

cae:application:create

-

g:EnterpriseProjectId

cae:application:deleteApplication

授予删除应用的权限。

Write

application *

-

cae:application:delete

-

g:EnterpriseProjectId

cae:component:listComponents

授予查询所有组件的权限。

List

component *

-

cae:application:list

-

g:EnterpriseProjectId

cae:component:createComponent

授予创建组件的权限。

Write

component *

-

cae:application:create

-

g:EnterpriseProjectId

cae:component:deleteComponent

授予删除组件的权限。

Write

component *

-

cae:application:delete

-

g:EnterpriseProjectId

cae:component:updateComponent

授予更新组件的权限。

Write

component *

-

cae:application:modify

-

g:EnterpriseProjectId

cae:component:getComponent

授予查询组件的权限。

Read

component *

-

cae:application:get

-

g:EnterpriseProjectId

cae:component:createWithConfigComponent

授予创建、生效配置并部署组件的权限。

Write

component *

-

cae:application:create

-

g:EnterpriseProjectId

cae:component:operateComponent

授予操作(deploy|scale|upgrade|rollback|start|stop|restart|configure)组件的权限。

Write

component *

-

cae:application:modify

-

g:EnterpriseProjectId

cae:component:listConfigurations

授予查询组件所有配置的权限。

List

component *

-

cae:application:get

-

g:EnterpriseProjectId

cae:component:createConfiguration

授予创建(更新)组件配置的权限。

Write

component *

-

cae:application:create

-

g:EnterpriseProjectId

cae:component:deleteConfiguration

授予删除(取消)组件配置的权限。

Write

component *

-

cae:application:delete

-

g:EnterpriseProjectId

cae:component:getConfiguration

授予查询组件配置的权限。

Read

component *

-

cae:application:list

-

g:EnterpriseProjectId

cae:component:createInstanceWebShell

授予创建远程登录的权限。

Write

component *

-

cae:application:createConsole

-

g:EnterpriseProjectId

cae::listNoticeRules

授予查询所有事件通知规则的权限。

List

-

g:EnterpriseProjectId

cae:environment:get

cae::createNoticeRule

授予创建事件通知规则的权限。

Write

-

g:EnterpriseProjectId

cae:environment:create

cae::deleteNoticeRule

授予删除事件通知规则的权限。

Write

-

g:EnterpriseProjectId

cae:environment:delete

cae::updateNoticeRule

授予更新事件通知规则的权限。

Write

-

g:EnterpriseProjectId

cae:environment:update

cae::getNoticeRule

授予查询事件通知规则的权限。

Read

-

g:EnterpriseProjectId

cae:environment:get

cae::listDewSecrets

授予查询所有凭据的权限。

List

-

g:EnterpriseProjectId

cae:environment:get

cae::createDewSecret

授予创建凭据的权限。

Write

-

g:EnterpriseProjectId

cae:environment:create

cae::deleteDewSecret

授予删除凭据的权限。

Write

-

g:EnterpriseProjectId

cae:environment:delete

cae::updateDewSecret

授予更新凭据的权限。

Write

-

g:EnterpriseProjectId

cae:environment:update

cae::getDewSecret

授予查询凭据的权限。

Read

-

g:EnterpriseProjectId

cae:environment:get

cae::buyPackage

授予购买按需套餐包的权限。

Write

-

g:EnterpriseProjectId

cae:environment:create

cae的API通常对应着一个或多个授权项。表2展示了API与授权项的关系,以及该API需要依赖的授权项。

表2 API与授权项的关系

API

对应的授权项

依赖的授权项

资源类型(Resource)

资源类型(Resource)表示SCP所作用的资源。如表3中的某些操作指定了可以在该操作指定的资源类型,则必须在具有该操作的SCP语句中指定该资源的URN,SCP仅作用于此资源;如未指定,Resource默认为“*”,则SCP将应用到所有资源。您也可以在SCP中设置条件,从而指定资源类型。

cae定义了以下可以在自定义SCP的Resource元素中使用的资源类型。

表3 cae支持的资源类型

资源类型

URN

component

cae:<region>:<account-id>:component:<application-id>/<component-id>

environment

cae:<region>:<account-id>:environment:<environment-id>

application

cae:<region>:<account-id>:application:<application-id>

条件(Condition)

cae服务不支持在身份策略中的条件键中配置服务级的条件键。cae可以使用适用于所有服务的全局条件键,请参考全局条件键