云服务在IAM预置了常用授权项,称为系统身份策略。如果IAM系统身份策略无法满足授权要求,管理员可以根据各服务支持的授权项,创建IAM自定义身份策略来进行精细的访问控制,IAM自定义身份策略是对系统身份策略的扩展和补充。
除IAM服务外,Organizations服务中的服务控制策略(Service Control Policies,以下简称SCP)也可以使用这些授权项元素设置访问控制策略。
SCP不直接进行授权,只划定权限边界。将SCP绑定到组织单元或者成员账号时,并没有直接对组织单元或成员账号授予操作权限,而是规定了成员账号或组织单元包含的成员账号的授权范围。IAM身份策略授予权限的有效性受SCP限制,只有在SCP允许范围内的权限才能生效。
IAM服务与Organizations服务在使用这些元素进行访问控制时,存在着一些区别,详情请参见:IAM服务与Organizations服务权限访问控制的区别。
本章节介绍IAM服务身份策略授权场景中自定义身份策略和组织服务中SCP使用的元素,这些元素包含了操作(Action)、资源(Resource)和条件(Condition)。
操作(Action)
操作(Action)即为身份策略中支持的操作项。
您可以在身份策略语句的Action元素中指定以下账号中心的相关操作。
表1 账号中心支持的授权项
授权项 |
描述 |
访问级别 |
资源类型(*为必须) |
条件键 |
别名 |
account:accountInfo:update |
更新账号信息,包括基本信息、首选项等。 |
write |
- |
- |
- |
account:cps:view |
云推官查看奖励推广计划推广数据。 |
read |
- |
- |
- |
account:cps:update |
加入奖励推广计划。 |
write |
- |
- |
- |
account:privilege:view |
查看我的特权、实物奖品。 |
read |
- |
- |
- |
资源类型(Resource)
账号中心不支持在身份策略中的资源中指定资源进行权限控制。如需允许访问账号中心,请在身份策略的Resource元素中使用通配符号*,表示身份策略将应用到所有资源。
条件(Condition)
账号中心不支持在身份策略中的条件键中配置服务级的条件键。账号中心可以使用适用于所有服务的全局条件键,请参考全局条件键。