资源访问管理 RAM

资源访问管理 RAM

资源访问管理(Resource Access Manager,简称RAM)为用户提供安全的跨账号共享资源的能力。您可以创建一次资源,并使用RAM服务将该资源共享给指定对象(包括组织、组织单元以及账号)

资源访问管理(Resource Access Manager,简称RAM)为用户提供安全的跨账号共享资源的能力。您可以创建一次资源,并使用RAM服务将该资源共享给指定对象(包括组织、组织单元以及账号)

免费使用

    ram角色名称 更多内容
  • 角色批处理(API名称:batchRole)

    String 是 角色名称 roleDesc String 否 角色描述 items2Update: 参数 类型 是否必填 描述 roleNo String 是 角色编码 roleName String 是 角色名称 roleDesc String 否 角色描述 items2Delete:

    来自:帮助中心

    查看更多 →

  • 查询用户角色(API名称:findRolePage)

    结束时间,时间格式:yyyy-MM-dd HH:mm:ss 响应参数 字段名 数据类型 字段名称 totalCount Int 总数 roleId Long 角色ID roleNo String 角色编码 roleName String 角色名称 deleteFlag int 删除标识(0 非删除,1 删除)

    来自:帮助中心

    查看更多 →

  • 按角色查询权限(API名称:findFuncByRoleNo)

    角色查询权限(API名称:findFuncByRoleNo) 功能介绍 根据roleNo查询其拥有的权限点 相关接口 接口名称 调用说明 获取Token 调用该接口获取到Token,再调用其他接口时,需要在请求消息头中添加“Authorization”,其值即为Token。 URL

    来自:帮助中心

    查看更多 →

  • 查看RAM权限库

    查看 RAM 权限库 操作场景 您可以在权限库列表中查看RAM针对不同资源类型预置的所有系统权限。 对于每种可共享的资源类型,至少有一个RAM预置的系统权限,该权限定义资源使用者对共享资源可执行的操作。某些资源类型定义了多个预置的系统权限,您在创建共享时可以依据最小权限原则和不同的使

    来自:帮助中心

    查看更多 →

  • 资源访问管理 RAM

    > g:TagKeys ram:RequestedResourceType ram:ResourceUrn ram:Principal ram:TargetOrgPaths ram:RequestedAllowExternalPrincipals ram:resourceShares:search

    来自:帮助中心

    查看更多 →

  • 角色权限点配置(API名称:grantRoleFuncPriv)

    角色权限点配置(API名称:grantRoleFuncPriv) 功能介绍 角色权限点关系配置 相关接口 接口名称 调用说明 获取Token 调用该接口获取到Token,再调用其他接口时,需要在请求消息头中添加“Authorization”,其值即为Token。 URL 请求方式

    来自:帮助中心

    查看更多 →

  • RAM自定义策略

    RAM自定义策略 如果系统预置的RAM权限,不满足您的授权要求,可以通过IAM创建自定义策略。自定义策略中可以添加的授权项(Action)请参考权限及授权项说明。 目前华为云支持以下两种方式创建自定义策略: 可视化视图创建自定义策略:无需了解策略语法,按可视化视图导航栏选择云服务

    来自:帮助中心

    查看更多 →

  • 使用CTS审计RAM操作事件

    使用 CTS 审计RAM操作事件 支持审计的关键操作 在CTS事件列表查看 云审计 事件

    来自:帮助中心

    查看更多 →

  • 创建用户并授权使用RAM

    权限。 表1 RAM系统权限 权限名称 描述 RAM FullAccess 资源访问管理 服务所有权限。 RAM ReadOnlyAccess 资源访问管理服务只读权限。 RAM ResourceShareParticipantAccess 资源访问管理服务资源共享邀请的处理权限。

    来自:帮助中心

    查看更多 →

  • 角色

    角色 角色是一组用户的集合。通过GRANT把角色授予用户后,用户即具有了角色的所有权限。推荐使用角色进行高效权限分配。例如,可以为设计、开发和维护人员创建不同的角色,将角色GRANT给用户后,再向每个角色中的用户授予其工作所需数据的差异权限。在角色级别授予或撤消权限时,这些更改将作用到角色下的所有成员。

    来自:帮助中心

    查看更多 →

  • 角色

    角色 通过GRANT把角色授予用户后,用户即具有了角色的所有权限。推荐使用角色进行高效权限分配。例如,可以为设计、开发和维护人员创建不同的角色,将角色GRANT给用户后,再向每个角色中的用户授予其工作所需数据的差异权限。在角色级别授予或撤消权限时,这些更改将作用到角色下的所有成员。

    来自:帮助中心

    查看更多 →

  • 角色

    角色 通过GRANT把角色授予用户后,用户即具有了角色的所有权限。推荐使用角色进行高效权限分配。例如,可以为设计、开发和维护人员创建不同的角色,将角色GRANT给用户后,再向每个角色中的用户授予其工作所需数据的差异权限。在角色级别授予或撤消权限时,这些更改将作用到角色下的所有成员。

    来自:帮助中心

    查看更多 →

  • 角色

    角色 通过GRANT把角色授予用户后,用户即具有了角色的所有权限。推荐使用角色进行高效权限分配。例如,可以为设计、开发和维护人员创建不同的角色,将角色GRANT给用户后,再向每个角色中的用户授予其工作所需数据的差异权限。在角色级别授予或撤销权限时,这些更改将作用到角色下的所有成员。

    来自:帮助中心

    查看更多 →

  • 角色

    Depends: 角色的依赖关系 catalog 依赖的角色所属服务 服务名称。例如:BASE、VPC。 display_name 依赖的角色名称 角色名称。 说明: 给用户组授予示例的“DNS Administraor”角色时,必须同时勾选该角色依赖的角色“Tenant Guest”和“VPC

    来自:帮助中心

    查看更多 →

  • 查询授权用户角色(API名称:findUserRolePage)

    描述 totalCount Int 总数 userId Long 用户ID roleId Long 角色ID roleNo String 角色编码 roleName String 角色名称 deleteFlag int 删除标识(0 非删除,1 删除) 请求示例 { "page":

    来自:帮助中心

    查看更多 →

  • 批量取消岗位角色权限(API名称:batchDeletePositionRoleGrant)

    批量取消岗位角色权限(API名称:batchDeletePositionRoleGrant) 功能介绍 批量取消岗位角色权限 相关接口 接口名称 调用说明 获取Token 调用该接口获取到Token,再调用其他接口时,需要在请求消息头中添加“Authorization”,其值即为Token。

    来自:帮助中心

    查看更多 →

  • 角色

    角色 角色是一组用户的集合。通过GRANT把角色授予用户后,用户即具有了角色的所有权限。推荐使用角色进行高效权限分配。例如,可以为设计、开发和维护人员创建不同的角色,将角色GRANT给用户后,再向每个角色中的用户授予其工作所需数据的差异权限。在角色级别授予或撤消权限时,这些更改将作用到角色下的所有成员。

    来自:帮助中心

    查看更多 →

  • 角色

    角色 通过GRANT把角色授予用户后,用户即具有了角色的所有权限。推荐使用角色进行高效权限分配。例如,可以为设计、开发和维护人员创建不同的角色,将角色GRANT给用户后,再向每个角色中的用户授予其工作所需数据的差异权限。在角色级别授予或撤销权限时,这些更改将作用到角色下的所有成员。

    来自:帮助中心

    查看更多 →

  • 角色

    角色 通过GRANT把角色授予用户后,用户即具有了角色的所有权限。推荐使用角色进行高效权限分配。例如,可以为设计、开发和维护人员创建不同的角色,将角色GRANT给用户后,再向每个角色中的用户授予其工作所需数据的差异权限。在角色级别授予或撤消权限时,这些更改将作用到角色下的所有成员。

    来自:帮助中心

    查看更多 →

  • 批量新增岗位角色权限(API名称:batchSavePositionRoleGrant)

    批量新增岗位角色权限(API名称:batchSavePositionRoleGrant) 功能介绍 批量新增岗位角色权限 相关接口 接口名称 调用说明 获取Token 调用该接口获取到Token,再调用其他接口时,需要在请求消息头中添加“Authorization”,其值即为Token。

    来自:帮助中心

    查看更多 →

  • 角色

    角色 通过GRANT把角色授予用户后,用户即具有了角色的所有权限。推荐使用角色进行高效权限分配。例如,可以为设计、开发和维护人员创建不同的角色,将角色GRANT给用户后,再向每个角色中的用户授予其工作所需数据的差异权限。在角色级别授予或撤销权限时,这些更改将作用到角色下的所有成员。

    来自:帮助中心

    查看更多 →

共105条
看了本文的人还看了