NAT网关 NAT
Organizations服务中的服务控制策略(Service Control Policy,以下简称SCP)可以使用以下授权项元素设置访问控制策略。
SCP不直接进行授权,只划定权限边界。将SCP绑定到组织单元或者成员账号时,并没有直接对组织单元或成员账号授予操作权限,而是规定了成员账号或组织单元包含的成员账号的授权范围。
本章节介绍组织服务中SCP使用的元素,这些元素包含了操作(Action)、资源(Resource)和条件(Condition)。
如何使用这些元素编辑SCP自定义策略,请参考创建SCP。
操作(Action)
操作(Action)即为SCP中支持的授权项。
- “访问级别”列描述如何对操作进行分类(list、read和write等)。此分类可帮助您了解在SCP中相应操作对应的访问级别。
- “资源类型”列指每个操作是否支持资源级权限。
- 资源类型支持通配符号*表示所有。如果此列没有值(-),则必须在SCP语句的Resource元素中指定所有资源类型(“*”)。
- 如果该列包含资源类型,则必须在具有该操作的语句中指定该资源的URN。
- 资源类型列中必需资源在表中用星号(*)标识,表示使用此操作必须指定该资源类型。
关于NAT定义的资源类型的详细信息请参见资源类型(Resource)。
- “条件键”列包括了可以在SCP语句的Condition元素中支持指定的键值。
- 如果该授权项资源类型列存在值,则表示条件键仅对列举的资源类型生效。
- 如果该授权项资源类型列没有值(-),则表示条件键对整个授权项生效。
- 如果此列条件键没有值(-),表示此操作不支持指定条件键。
关于NAT定义的条件键的详细信息请参见条件(Condition)。
您可以在SCP语句的Action元素中指定以下NAT的相关操作。
授权项 |
描述 |
访问级别 |
资源类型(*为必须) |
条件键 |
---|---|---|---|---|
nat:privateNatGateways:list |
授予权限以查询私网NAT网关列表。 |
list |
privateGateway * |
g:EnterpriseProjectId |
nat:privateNatGateways:create |
授予权限以创建私网NAT网关。 |
write |
privateGateway * |
- |
subnet * |
- |
|||
- |
|
|||
nat:privateNatGateways:delete |
授予权限以删除指定的私网NAT网关。 |
write |
privateGateway * |
|
nat:privateNatGateways:get |
授予权限以查询指定的私网NAT网关。 |
read |
privateGateway * |
|
nat:privateNatGateways:update |
授予权限以更新指定的私网NAT网关。 |
write |
privateGateway * |
|
nat:privateNatDnatRules:list |
授予权限以查询私网NAT网关DNAT规则列表。 |
list |
privateDnatRule * |
g:EnterpriseProjectId |
nat:privateNatDnatRules:create |
授予权限以创建私网NAT网关DNAT规则。 |
write |
privateGateway * |
g:ResourceTag/<tag-key> |
privateDnatRule * |
- |
|||
privateTransitIp * |
g:ResourceTag/<tag-key> |
|||
port |
- |
|||
- |
g:EnterpriseProjectId |
|||
nat:privateNatDnatRules:delete |
授予权限以删除指定的私网NAT网关DNAT规则。 |
write |
privateGateway * |
|
privateDnatRule * |
g:EnterpriseProjectId |
|||
nat:privateNatDnatRules:get |
授予权限以查询指定的私网NAT网关DNAT规则。 |
read |
privateGateway * |
|
privateDnatRule * |
g:EnterpriseProjectId |
|||
nat:privateNatDnatRules:update |
授予权限以更新指定的私网NAT网关DNAT规则。 |
write |
privateGateway * |
g:ResourceTag/<tag-key> |
privateDnatRule * |
- |
|||
privateTransitIp |
g:ResourceTag/<tag-key> |
|||
port |
- |
|||
- |
g:EnterpriseProjectId |
|||
nat:privateNatSnatRules:list |
授予权限以查询私网NAT网关SNAT规则列表。 |
list |
privateSnatRule * |
g:EnterpriseProjectId |
nat:privateNatSnatRules:create |
授予权限以创建私网NAT网关SNAT规则。 |
write |
privateGateway * |
g:ResourceTag/<tag-key> |
privateSnatRule * |
- |
|||
privateTransitIp * |
g:ResourceTag/<tag-key> |
|||
subnet |
- |
|||
- |
g:EnterpriseProjectId |
|||
nat:privateNatSnatRules:delete |
授予权限以删除指定的私网NAT网关SNAT规则。 |
write |
privateGateway * |
|
privateSnatRule * |
g:EnterpriseProjectId |
|||
nat:privateNatSnatRules:get |
授予权限以查询指定的私网NAT网关SNAT规则。 |
read |
privateGateway * |
|
privateSnatRule * |
g:EnterpriseProjectId |
|||
nat:privateNatSnatRules:update |
授予权限以更新指定的私网NAT网关SNAT规则。 |
write |
privateGateway * |
g:ResourceTag/<tag-key> |
privateSnatRule * |
- |
|||
privateTransitIp |
g:ResourceTag/<tag-key> |
|||
- |
g:EnterpriseProjectId |
|||
nat:privateNatTransitIps:list |
授予权限以查询私网NAT中转IP地址列表。 |
list |
privateTransitIp * |
g:EnterpriseProjectId |
nat:privateNatTransitIps:create |
授予权限以创建私网NAT中转IP地址。 |
write |
privateTransitIp * |
- |
subnet |
- |
|||
- |
|
|||
nat:privateNatTransitIps:delete |
授予权限以删除指定的私网NAT中转IP地址。 |
write |
privateTransitIp * |
|
nat:privateNatTransitIps:get |
授予权限以查询指定的私网NAT中转IP地址。 |
read |
privateTransitIp * |
|
nat:natGateways:list |
授予权限以查询公网NAT网关列表。 |
list |
gateway * |
g:EnterpriseProjectId |
nat:natGateways:create |
授予权限以创建公网NAT网关。 |
write |
gateway * |
- |
vpc * |
- |
|||
subnet * |
- |
|||
- |
|
|||
nat:natGateways:delete |
授予权限以删除指定的公网NAT网关。 |
write |
gateway * |
|
nat:natGateways:get |
授予权限以查询指定的公网NAT网关。 |
read |
gateway * |
|
nat:natGateways:update |
授予权限以更新指定的公网NAT网关。 |
write |
gateway * |
|
nat:dnatRules:list |
授予权限以查询公网NAT网关DNAT规则列表。 |
list |
dnatRule * |
g:EnterpriseProjectId |
nat:dnatRules:create |
授予权限以创建公网NAT网关DNAT规则。 |
write |
gateway * |
g:ResourceTag/<tag-key> |
dnatRule * |
- |
|||
publicip |
- |
|||
globalEip |
- |
|||
port |
- |
|||
- |
g:EnterpriseProjectId |
|||
nat:dnatRules:get |
授予权限以查询指定的公网NAT网关DNAT规则。 |
read |
gateway * |
|
dnatRule * |
g:EnterpriseProjectId |
|||
nat:dnatRules:update |
授予权限以更新指定的公网NAT网关DNAT规则。 |
write |
gateway * |
g:ResourceTag/<tag-key> |
dnatRule * |
- |
|||
publicip |
- |
|||
globalEip |
- |
|||
port |
- |
|||
- |
g:EnterpriseProjectId |
|||
nat:dnatRules:delete |
授予权限以删除指定的公网NAT网关DNAT规则。 |
write |
gateway * |
|
dnatRule * |
g:EnterpriseProjectId |
|||
nat:snatRules:list |
授予权限以查询公网NAT网关SNAT规则列表。 |
list |
snatRule * |
g:EnterpriseProjectId |
nat:snatRules:create |
授予权限以创建公网NAT网关SNAT规则。 |
write |
gateway * |
g:ResourceTag/<tag-key> |
snatRule * |
- |
|||
publicip |
- |
|||
globalEip |
- |
|||
subnet |
- |
|||
- |
g:EnterpriseProjectId |
|||
nat:snatRules:get |
授予权限以查询指定的公网NAT网关SNAT规则。 |
read |
gateway * |
|
snatRule * |
g:EnterpriseProjectId |
|||
nat:snatRules:update |
授予权限以更新指定的公网NAT网关SNAT规则。 |
write |
gateway * |
g:ResourceTag/<tag-key> |
snatRule * |
- |
|||
publicip |
- |
|||
globalEip |
- |
|||
- |
g:EnterpriseProjectId |
|||
nat:snatRules:delete |
授予权限以删除指定的公网NAT网关SNAT规则。 |
write |
gateway * |
|
snatRule * |
g:EnterpriseProjectId |
|||
nat:privateNatGateways:createTags |
授予权限以创建私网NAT网关标签。 |
tagging |
privateGateway * |
|
- |
|
|||
nat:privateNatGateways:deleteTags |
授予权限以删除指定的私网NAT网关标签。 |
tagging |
privateGateway * |
|
- |
|
|||
nat:privateNatGateways:listTags |
授予权限以查询私网NAT网关标签。 |
list |
privateGateway |
|
nat:privateNatTransitIps:createTags |
授予权限以创建私网NAT中转IP标签。 |
tagging |
privateTransitIp * |
|
- |
|
|||
nat:privateNatTransitIps:deleteTags |
授予权限以删除指定的私网NAT中转IP标签。 |
tagging |
privateTransitIp * |
|
- |
|
|||
nat:privateNatTransitIps:listTags |
授予权限以查询私网NAT中转IP标签。 |
list |
privateTransitIp |
|
nat:natGateways:createTags |
授予权限以创建公网NAT网关标签。 |
tagging |
gateway * |
|
- |
|
|||
nat:natGateways:deleteTags |
授予权限以删除指定的公网NAT网关标签。 |
tagging |
gateway * |
|
- |
|
|||
nat:natGateways:listTags |
授予权限以查询公网NAT网关标签。 |
list |
gateway |
|
NAT的API通常对应着一个或多个授权项。表2展示了API与授权项的关系,以及该API需要依赖的授权项。
API |
对应的授权项 |
依赖的授权项 |
---|---|---|
GET /v3/{project_id}/private-nat/gateways |
nat:privateNatGateways:list |
- |
POST /v3/{project_id}/private-nat/gateways |
nat:privateNatGateways:create |
- |
DELETE /v3/{project_id}/private-nat/gateways/{gateway_id} |
nat:privateNatGateways:delete |
- |
GET /v3/{project_id}/private-nat/gateways/{gateway_id} |
nat:privateNatGateways:get |
- |
PUT /v3/{project_id}/private-nat/gateways/{gateway_id} |
nat:privateNatGateways:update |
- |
GET /v3/{project_id}/private-nat/dnat-rules |
nat:privateNatDnatRules:list |
- |
POST /v3/{project_id}/private-nat/dnat-rules |
nat:privateNatDnatRules:create |
- |
DELETE /v3/{project_id}/private-nat/dnat-rules/{dnat_rule_id} |
nat:privateNatDnatRules:delete |
- |
GET /v3/{project_id}/private-nat/dnat-rules/{dnat_rule_id} |
nat:privateNatDnatRules:get |
- |
PUT /v3/{project_id}/private-nat/dnat-rules/{dnat_rule_id} |
nat:privateNatDnatRules:update |
- |
GET /v3/{project_id}/private-nat/snat-rules |
nat:privateNatSnatRules:list |
- |
POST /v3/{project_id}/private-nat/snat-rules |
nat:privateNatSnatRules:create |
- |
DELETE /v3/{project_id}/private-nat/snat-rules/{snat_rule_id} |
nat:privateNatSnatRules:delete |
- |
GET /v3/{project_id}/private-nat/snat-rules/{snat_rule_id} |
nat:privateNatSnatRules:get |
- |
PUT /v3/{project_id}/private-nat/snat-rules/{snat_rule_id} |
nat:privateNatSnatRules:update |
- |
GET /v3/{project_id}/private-nat/transit-ips |
nat:privateNatTransitIps:list |
- |
POST /v3/{project_id}/private-nat/transit-ips |
nat:privateNatTransitIps:create |
- |
DELETE /v3/{project_id}/private-nat/transit-ips/{transit_ip_id} |
nat:privateNatTransitIps:delete |
- |
GET /v3/{project_id}/private-nat/transit-ips/{transit_ip_id} |
nat:privateNatTransitIps:get |
- |
GET /v2/{project_id}/nat_gateways |
nat:natGateways:list |
- |
POST /v2/{project_id}/nat_gateways |
nat:natGateways:create |
- |
DELETE /v2/{project_id}/nat_gateways/{nat_gateway_id} |
nat:natGateways:delete |
- |
GET /v2/{project_id}/nat_gateways/{nat_gateway_id} |
nat:natGateways:get |
- |
PUT /v2/{project_id}/nat_gateways/{nat_gateway_id} |
nat:natGateways:update |
- |
GET /v2/{project_id}/dnat_rules |
nat:dnatRules:list |
- |
POST /v2/{project_id}/dnat_rules |
nat:dnatRules:create |
eip:publicIps:associateInstance |
GET /v2/{project_id}/dnat_rules/{dnat_rule_id} |
nat:dnatRules:get |
- |
PUT /v2/{project_id}/dnat_rules/{dnat_rule_id} |
nat:dnatRules:update |
|
POST /v2/{project_id}/dnat_rules/batch |
nat:dnatRules:create |
eip:publicIps:associateInstance |
DELETE /v2/{project_id}/nat_gateways/{nat_gateway_id}/dnat_rules/{dnat_rule_id} |
nat:dnatRules:delete |
eip:publicIps:disassociateInstance |
GET /v2/{project_id}/snat_rules |
nat:snatRules:list |
- |
POST /v2/{project_id}/snat_rules |
nat:snatRules:create |
eip:publicIps:associateInstance |
GET /v2/{project_id}/snat_rules/{snat_rule_id} |
nat:snatRules:get |
- |
PUT /v2/{project_id}/snat_rules/{snat_rule_id} |
nat:snatRules:update |
|
DELETE /v2/{project_id}/nat_gateways/{nat_gateway_id}/snat_rules/{snat_rule_id} |
nat:snatRules:delete |
eip:publicIps:disassociateInstance |
POST /v3/{project_id}/private-nat-gateways/resource_instances/action |
nat:privateNatGateways:listTags |
- |
POST /v3/{project_id}/private-nat-gateways/{resource_id}/tags/action |
nat:privateNatGateways:createTags |
nat:privateNatGateways:deleteTags |
POST /v3/{project_id}/private-nat-gateways/{resource_id}/tags |
nat:privateNatGateways:createTags |
- |
GET /v3/{project_id}/private-nat-gateways/{resource_id}/tags |
nat:privateNatGateways:listTags |
- |
DELETE /v3/{project_id}/private-nat-gateways/{resource_id}/tags/{key} |
nat:privateNatGateways:deleteTags |
- |
GET /v3/{project_id}/private-nat-gateways/tags |
nat:privateNatGateways:listTags |
- |
POST /v3/{project_id}/transit-ips/resource_instances/action |
nat:privateNatTransitIps:listTags |
- |
POST /v3/{project_id}/transit-ips/{resource_id}/tags/action |
nat:privateNatTransitIps:createTags |
nat:privateNatTransitIps:deleteTags |
POST /v3/{project_id}/transit-ips/{resource_id}/tags |
nat:privateNatTransitIps:createTags |
- |
GET /v3/{project_id}/transit-ips/{resource_id}/tags |
nat:privateNatTransitIps:listTags |
- |
DELETE /v3/{project_id}/transit-ips/{resource_id}/tags/{key} |
nat:privateNatTransitIps:deleteTags |
- |
GET /v3/{project_id}/transit-ips/tags |
nat:privateNatTransitIps:listTags |
- |
POST /v2.0/{project_id}/nat_gateways/resource_instances/action |
nat:natGateways:listTags |
- |
POST /v2.0/{project_id}/nat_gateways/{nat_gateway_id}/tags/action |
nat:natGateways:createTags |
nat:natGateways:deleteTags |
POST /v2.0/{project_id}/nat_gateways/{nat_gateway_id}/tags |
nat:natGateways:createTags |
- |
GET /v2.0/{project_id}/nat_gateways/{nat_gateway_id}/tags |
nat:natGateways:listTags |
- |
DELETE /v2.0/{project_id}/nat_gateways/{nat_gateway_id}/tags/{key} |
nat:natGateways:deleteTags |
- |
GET /v2.0/{project_id}/nat_gateways/tags |
nat:natGateways:listTags |
- |
资源类型(Resource)
资源类型(Resource)表示SCP所作用的资源。如表3中的某些操作指定了可以在该操作指定的资源类型,则必须在具有该操作的SCP语句中指定该资源的URN,SCP仅作用于此资源;如未指定,Resource默认为“*”,则SCP将应用到所有资源。您也可以在SCP中设置条件,从而指定资源类型。
NAT定义了以下可以在自定义SCP的Resource元素中使用的资源类型。
资源类型 |
URN |
---|---|
snatRule |
nat:<region>:<account-id>:snatRule:<snat-rule-id> |
privateSnatRule |
nat:<region>:<account-id>:privateSnatRule:<private-snat-rule-id> |
port |
vpc:<region>:<account-id>:port:<port-id> |
privateGateway |
nat:<region>:<account-id>:privateGateway:<private-gateway-id> |
vpc |
vpc:<region>:<account-id>:vpc:<vpc-id> |
publicip |
vpc:<region>:<account-id>:publicip:<publicip-id> |
gateway |
nat:<region>:<account-id>:gateway:<gateway-id> |
privateTransitIp |
nat:<region>:<account-id>:privateTransitIp:<private-transit-ip-id> |
dnatRule |
nat:<region>:<account-id>:dnatRule:<dnat-rule-id> |
globalEip |
eip:<region>:<account-id>:globalEip:<geip-id> |
privateDnatRule |
nat:<region>:<account-id>:privateDnatRule:<private-dnat-rule-id> |
subnet |
vpc:<region>:<account-id>:subnet:<subnet-id> |