更新时间:2024-03-20 GMT+08:00
分享

NAT网关 NAT

Organizations服务中的服务控制策略(Service Control Policy,以下简称SCP)可以使用以下授权项元素设置访问控制策略。

SCP不直接进行授权,只划定权限边界。将SCP绑定到组织单元或者成员账号时,并没有直接对组织单元或成员账号授予操作权限,而是规定了成员账号或组织单元包含的成员账号的授权范围。

本章节介绍组织服务中SCP使用的元素,这些元素包含了操作(Action)、资源(Resource)和条件(Condition)。

如何使用这些元素编辑SCP自定义策略,请参考创建SCP

操作(Action)

操作(Action)即为SCP中支持的授权项。

  • “访问级别”列描述如何对操作进行分类(list、read和write等)。此分类可帮助您了解在SCP中相应操作对应的访问级别。
  • “资源类型”列指每个操作是否支持资源级权限。
    • 资源类型支持通配符号*表示所有。如果此列没有值(-),则必须在SCP语句的Resource元素中指定所有资源类型(“*”)。
    • 如果该列包含资源类型,则必须在具有该操作的语句中指定该资源的URN。
    • 资源类型列中必需资源在表中用星号(*)标识,表示使用此操作必须指定该资源类型。

    关于NAT定义的资源类型的详细信息请参见资源类型(Resource)

  • “条件键”列包括了可以在SCP语句的Condition元素中支持指定的键值。
    • 如果该授权项资源类型列存在值,则表示条件键仅对列举的资源类型生效。
    • 如果该授权项资源类型列没有值(-),则表示条件键对整个授权项生效。
    • 如果此列条件键没有值(-),表示此操作不支持指定条件键。

    关于NAT定义的条件键的详细信息请参见条件(Condition)

您可以在SCP语句的Action元素中指定以下NAT的相关操作。

表1 NAT支持的授权项

授权项

描述

访问级别

资源类型(*为必须)

条件键

nat:privateNatGateways:list

授予权限以查询私网NAT网关列表。

list

privateGateway *

g:EnterpriseProjectId

nat:privateNatGateways:create

授予权限以创建私网NAT网关。

write

privateGateway *

-

subnet *

-

-

  • g:EnterpriseProjectId
  • g:RequestTag/<tag-key>
  • g:TagKeys

nat:privateNatGateways:delete

授予权限以删除指定的私网NAT网关。

write

privateGateway *

  • g:EnterpriseProjectId
  • g:ResourceTag/<tag-key>

nat:privateNatGateways:get

授予权限以查询指定的私网NAT网关。

read

privateGateway *

  • g:EnterpriseProjectId
  • g:ResourceTag/<tag-key>

nat:privateNatGateways:update

授予权限以更新指定的私网NAT网关。

write

privateGateway *

  • g:EnterpriseProjectId
  • g:ResourceTag/<tag-key>

nat:privateNatDnatRules:list

授予权限以查询私网NAT网关DNAT规则列表。

list

privateDnatRule *

g:EnterpriseProjectId

nat:privateNatDnatRules:create

授予权限以创建私网NAT网关DNAT规则。

write

privateGateway *

g:ResourceTag/<tag-key>

privateDnatRule *

-

privateTransitIp *

g:ResourceTag/<tag-key>

port

-

-

g:EnterpriseProjectId

nat:privateNatDnatRules:delete

授予权限以删除指定的私网NAT网关DNAT规则。

write

privateGateway *

  • g:EnterpriseProjectId
  • g:ResourceTag/<tag-key>

privateDnatRule *

g:EnterpriseProjectId

nat:privateNatDnatRules:get

授予权限以查询指定的私网NAT网关DNAT规则。

read

privateGateway *

  • g:EnterpriseProjectId
  • g:ResourceTag/<tag-key>

privateDnatRule *

g:EnterpriseProjectId

nat:privateNatDnatRules:update

授予权限以更新指定的私网NAT网关DNAT规则。

write

privateGateway *

g:ResourceTag/<tag-key>

privateDnatRule *

-

privateTransitIp

g:ResourceTag/<tag-key>

port

-

-

g:EnterpriseProjectId

nat:privateNatSnatRules:list

授予权限以查询私网NAT网关SNAT规则列表。

list

privateSnatRule *

g:EnterpriseProjectId

nat:privateNatSnatRules:create

授予权限以创建私网NAT网关SNAT规则。

write

privateGateway *

g:ResourceTag/<tag-key>

privateSnatRule *

-

privateTransitIp *

g:ResourceTag/<tag-key>

subnet

-

-

g:EnterpriseProjectId

nat:privateNatSnatRules:delete

授予权限以删除指定的私网NAT网关SNAT规则。

write

privateGateway *

  • g:EnterpriseProjectId
  • g:ResourceTag/<tag-key>

privateSnatRule *

g:EnterpriseProjectId

nat:privateNatSnatRules:get

授予权限以查询指定的私网NAT网关SNAT规则。

read

privateGateway *

  • g:EnterpriseProjectId
  • g:ResourceTag/<tag-key>

privateSnatRule *

g:EnterpriseProjectId

nat:privateNatSnatRules:update

授予权限以更新指定的私网NAT网关SNAT规则。

write

privateGateway *

g:ResourceTag/<tag-key>

privateSnatRule *

-

privateTransitIp

g:ResourceTag/<tag-key>

-

g:EnterpriseProjectId

nat:privateNatTransitIps:list

授予权限以查询私网NAT中转IP地址列表。

list

privateTransitIp *

g:EnterpriseProjectId

nat:privateNatTransitIps:create

授予权限以创建私网NAT中转IP地址。

write

privateTransitIp *

-

subnet

-

-

  • g:EnterpriseProjectId
  • g:RequestTag/<tag-key>
  • g:TagKeys

nat:privateNatTransitIps:delete

授予权限以删除指定的私网NAT中转IP地址。

write

privateTransitIp *

  • g:EnterpriseProjectId
  • g:ResourceTag/<tag-key>

nat:privateNatTransitIps:get

授予权限以查询指定的私网NAT中转IP地址。

read

privateTransitIp *

  • g:EnterpriseProjectId
  • g:ResourceTag/<tag-key>

nat:natGateways:list

授予权限以查询公网NAT网关列表。

list

gateway *

g:EnterpriseProjectId

nat:natGateways:create

授予权限以创建公网NAT网关。

write

gateway *

-

vpc *

-

subnet *

-

-

  • g:EnterpriseProjectId
  • g:RequestTag/<tag-key>
  • g:TagKeys

nat:natGateways:delete

授予权限以删除指定的公网NAT网关。

write

gateway *

  • g:EnterpriseProjectId
  • g:ResourceTag/<tag-key>

nat:natGateways:get

授予权限以查询指定的公网NAT网关。

read

gateway *

  • g:EnterpriseProjectId
  • g:ResourceTag/<tag-key>

nat:natGateways:update

授予权限以更新指定的公网NAT网关。

write

gateway *

  • g:EnterpriseProjectId
  • g:ResourceTag/<tag-key>

nat:dnatRules:list

授予权限以查询公网NAT网关DNAT规则列表。

list

dnatRule *

g:EnterpriseProjectId

nat:dnatRules:create

授予权限以创建公网NAT网关DNAT规则。

write

gateway *

g:ResourceTag/<tag-key>

dnatRule *

-

publicip

-

globalEip

-

port

-

-

g:EnterpriseProjectId

nat:dnatRules:get

授予权限以查询指定的公网NAT网关DNAT规则。

read

gateway *

  • g:EnterpriseProjectId
  • g:ResourceTag/<tag-key>

dnatRule *

g:EnterpriseProjectId

nat:dnatRules:update

授予权限以更新指定的公网NAT网关DNAT规则。

write

gateway *

g:ResourceTag/<tag-key>

dnatRule *

-

publicip

-

globalEip

-

port

-

-

g:EnterpriseProjectId

nat:dnatRules:delete

授予权限以删除指定的公网NAT网关DNAT规则。

write

gateway *

  • g:EnterpriseProjectId
  • g:ResourceTag/<tag-key>

dnatRule *

g:EnterpriseProjectId

nat:snatRules:list

授予权限以查询公网NAT网关SNAT规则列表。

list

snatRule *

g:EnterpriseProjectId

nat:snatRules:create

授予权限以创建公网NAT网关SNAT规则。

write

gateway *

g:ResourceTag/<tag-key>

snatRule *

-

publicip

-

globalEip

-

subnet

-

-

g:EnterpriseProjectId

nat:snatRules:get

授予权限以查询指定的公网NAT网关SNAT规则。

read

gateway *

  • g:EnterpriseProjectId
  • g:ResourceTag/<tag-key>

snatRule *

g:EnterpriseProjectId

nat:snatRules:update

授予权限以更新指定的公网NAT网关SNAT规则。

write

gateway *

g:ResourceTag/<tag-key>

snatRule *

-

publicip

-

globalEip

-

-

g:EnterpriseProjectId

nat:snatRules:delete

授予权限以删除指定的公网NAT网关SNAT规则。

write

gateway *

  • g:EnterpriseProjectId
  • g:ResourceTag/<tag-key>

snatRule *

g:EnterpriseProjectId

nat:privateNatGateways:createTags

授予权限以创建私网NAT网关标签。

tagging

privateGateway *

  • g:ResourceTag/<tag-key>
  • g:EnterpriseProjectId

-

  • g:RequestTag/<tag-key>
  • g:TagKeys

nat:privateNatGateways:deleteTags

授予权限以删除指定的私网NAT网关标签。

tagging

privateGateway *

  • g:ResourceTag/<tag-key>
  • g:EnterpriseProjectId

-

  • g:RequestTag/<tag-key>
  • g:TagKeys

nat:privateNatGateways:listTags

授予权限以查询私网NAT网关标签。

list

privateGateway

  • g:ResourceTag/<tag-key>
  • g:EnterpriseProjectId

nat:privateNatTransitIps:createTags

授予权限以创建私网NAT中转IP标签。

tagging

privateTransitIp *

  • g:EnterpriseProjectId
  • g:ResourceTag/<tag-key>

-

  • g:RequestTag/<tag-key>
  • g:TagKeys

nat:privateNatTransitIps:deleteTags

授予权限以删除指定的私网NAT中转IP标签。

tagging

privateTransitIp *

  • g:EnterpriseProjectId
  • g:ResourceTag/<tag-key>

-

  • g:RequestTag/<tag-key>
  • g:TagKeys

nat:privateNatTransitIps:listTags

授予权限以查询私网NAT中转IP标签。

list

privateTransitIp

  • g:ResourceTag/<tag-key>
  • g:EnterpriseProjectId

nat:natGateways:createTags

授予权限以创建公网NAT网关标签。

tagging

gateway *

  • g:EnterpriseProjectId
  • g:ResourceTag/<tag-key>

-

  • g:RequestTag/<tag-key>
  • g:TagKeys

nat:natGateways:deleteTags

授予权限以删除指定的公网NAT网关标签。

tagging

gateway *

  • g:EnterpriseProjectId
  • g:ResourceTag/<tag-key>

-

  • g:RequestTag/<tag-key>
  • g:TagKeys

nat:natGateways:listTags

授予权限以查询公网NAT网关标签。

list

gateway

  • g:ResourceTag/<tag-key>
  • g:EnterpriseProjectId

NAT的API通常对应着一个或多个授权项。表2展示了API与授权项的关系,以及该API需要依赖的授权项。

表2 API与授权项的关系

API

对应的授权项

依赖的授权项

GET /v3/{project_id}/private-nat/gateways

nat:privateNatGateways:list

-

POST /v3/{project_id}/private-nat/gateways

nat:privateNatGateways:create

-

DELETE /v3/{project_id}/private-nat/gateways/{gateway_id}

nat:privateNatGateways:delete

-

GET /v3/{project_id}/private-nat/gateways/{gateway_id}

nat:privateNatGateways:get

-

PUT /v3/{project_id}/private-nat/gateways/{gateway_id}

nat:privateNatGateways:update

-

GET /v3/{project_id}/private-nat/dnat-rules

nat:privateNatDnatRules:list

-

POST /v3/{project_id}/private-nat/dnat-rules

nat:privateNatDnatRules:create

-

DELETE /v3/{project_id}/private-nat/dnat-rules/{dnat_rule_id}

nat:privateNatDnatRules:delete

-

GET /v3/{project_id}/private-nat/dnat-rules/{dnat_rule_id}

nat:privateNatDnatRules:get

-

PUT /v3/{project_id}/private-nat/dnat-rules/{dnat_rule_id}

nat:privateNatDnatRules:update

-

GET /v3/{project_id}/private-nat/snat-rules

nat:privateNatSnatRules:list

-

POST /v3/{project_id}/private-nat/snat-rules

nat:privateNatSnatRules:create

-

DELETE /v3/{project_id}/private-nat/snat-rules/{snat_rule_id}

nat:privateNatSnatRules:delete

-

GET /v3/{project_id}/private-nat/snat-rules/{snat_rule_id}

nat:privateNatSnatRules:get

-

PUT /v3/{project_id}/private-nat/snat-rules/{snat_rule_id}

nat:privateNatSnatRules:update

-

GET /v3/{project_id}/private-nat/transit-ips

nat:privateNatTransitIps:list

-

POST /v3/{project_id}/private-nat/transit-ips

nat:privateNatTransitIps:create

-

DELETE /v3/{project_id}/private-nat/transit-ips/{transit_ip_id}

nat:privateNatTransitIps:delete

-

GET /v3/{project_id}/private-nat/transit-ips/{transit_ip_id}

nat:privateNatTransitIps:get

-

GET /v2/{project_id}/nat_gateways

nat:natGateways:list

-

POST /v2/{project_id}/nat_gateways

nat:natGateways:create

-

DELETE /v2/{project_id}/nat_gateways/{nat_gateway_id}

nat:natGateways:delete

-

GET /v2/{project_id}/nat_gateways/{nat_gateway_id}

nat:natGateways:get

-

PUT /v2/{project_id}/nat_gateways/{nat_gateway_id}

nat:natGateways:update

-

GET /v2/{project_id}/dnat_rules

nat:dnatRules:list

-

POST /v2/{project_id}/dnat_rules

nat:dnatRules:create

eip:publicIps:associateInstance

GET /v2/{project_id}/dnat_rules/{dnat_rule_id}

nat:dnatRules:get

-

PUT /v2/{project_id}/dnat_rules/{dnat_rule_id}

nat:dnatRules:update

  • eip:publicIps:associateInstance
  • eip:publicIps:disassociateInstance

POST /v2/{project_id}/dnat_rules/batch

nat:dnatRules:create

eip:publicIps:associateInstance

DELETE /v2/{project_id}/nat_gateways/{nat_gateway_id}/dnat_rules/{dnat_rule_id}

nat:dnatRules:delete

eip:publicIps:disassociateInstance

GET /v2/{project_id}/snat_rules

nat:snatRules:list

-

POST /v2/{project_id}/snat_rules

nat:snatRules:create

eip:publicIps:associateInstance

GET /v2/{project_id}/snat_rules/{snat_rule_id}

nat:snatRules:get

-

PUT /v2/{project_id}/snat_rules/{snat_rule_id}

nat:snatRules:update

  • eip:publicIps:associateInstance
  • eip:publicIps:disassociateInstance

DELETE /v2/{project_id}/nat_gateways/{nat_gateway_id}/snat_rules/{snat_rule_id}

nat:snatRules:delete

eip:publicIps:disassociateInstance

POST /v3/{project_id}/private-nat-gateways/resource_instances/action

nat:privateNatGateways:listTags

-

POST /v3/{project_id}/private-nat-gateways/{resource_id}/tags/action

nat:privateNatGateways:createTags

nat:privateNatGateways:deleteTags

POST /v3/{project_id}/private-nat-gateways/{resource_id}/tags

nat:privateNatGateways:createTags

-

GET /v3/{project_id}/private-nat-gateways/{resource_id}/tags

nat:privateNatGateways:listTags

-

DELETE /v3/{project_id}/private-nat-gateways/{resource_id}/tags/{key}

nat:privateNatGateways:deleteTags

-

GET /v3/{project_id}/private-nat-gateways/tags

nat:privateNatGateways:listTags

-

POST /v3/{project_id}/transit-ips/resource_instances/action

nat:privateNatTransitIps:listTags

-

POST /v3/{project_id}/transit-ips/{resource_id}/tags/action

nat:privateNatTransitIps:createTags

nat:privateNatTransitIps:deleteTags

POST /v3/{project_id}/transit-ips/{resource_id}/tags

nat:privateNatTransitIps:createTags

-

GET /v3/{project_id}/transit-ips/{resource_id}/tags

nat:privateNatTransitIps:listTags

-

DELETE /v3/{project_id}/transit-ips/{resource_id}/tags/{key}

nat:privateNatTransitIps:deleteTags

-

GET /v3/{project_id}/transit-ips/tags

nat:privateNatTransitIps:listTags

-

POST /v2.0/{project_id}/nat_gateways/resource_instances/action

nat:natGateways:listTags

-

POST /v2.0/{project_id}/nat_gateways/{nat_gateway_id}/tags/action

nat:natGateways:createTags

nat:natGateways:deleteTags

POST /v2.0/{project_id}/nat_gateways/{nat_gateway_id}/tags

nat:natGateways:createTags

-

GET /v2.0/{project_id}/nat_gateways/{nat_gateway_id}/tags

nat:natGateways:listTags

-

DELETE /v2.0/{project_id}/nat_gateways/{nat_gateway_id}/tags/{key}

nat:natGateways:deleteTags

-

GET /v2.0/{project_id}/nat_gateways/tags

nat:natGateways:listTags

-

资源类型(Resource)

资源类型(Resource)表示SCP所作用的资源。如表3中的某些操作指定了可以在该操作指定的资源类型,则必须在具有该操作的SCP语句中指定该资源的URN,SCP仅作用于此资源;如未指定,Resource默认为“*”,则SCP将应用到所有资源。您也可以在SCP中设置条件,从而指定资源类型。

NAT定义了以下可以在自定义SCP的Resource元素中使用的资源类型。

表3 NAT支持的资源类型

资源类型

URN

snatRule

nat:<region>:<account-id>:snatRule:<snat-rule-id>

privateSnatRule

nat:<region>:<account-id>:privateSnatRule:<private-snat-rule-id>

port

vpc:<region>:<account-id>:port:<port-id>

privateGateway

nat:<region>:<account-id>:privateGateway:<private-gateway-id>

vpc

vpc:<region>:<account-id>:vpc:<vpc-id>

publicip

vpc:<region>:<account-id>:publicip:<publicip-id>

gateway

nat:<region>:<account-id>:gateway:<gateway-id>

privateTransitIp

nat:<region>:<account-id>:privateTransitIp:<private-transit-ip-id>

dnatRule

nat:<region>:<account-id>:dnatRule:<dnat-rule-id>

globalEip

eip:<region>:<account-id>:globalEip:<geip-id>

privateDnatRule

nat:<region>:<account-id>:privateDnatRule:<private-dnat-rule-id>

subnet

vpc:<region>:<account-id>:subnet:<subnet-id>

条件(Condition)

NAT服务不支持在SCP中的条件键中配置服务级的条件键。NAT可以使用适用于所有服务的全局条件键,请参考请参考全局条件键

相关文档