更新时间:2024-06-21 GMT+08:00
分享

云审计服务 CTS

Organizations服务中的服务控制策略(Service Control Policy,以下简称SCP)可以使用以下授权项元素设置访问控制策略。

SCP不直接进行授权,只划定权限边界。将SCP绑定到组织单元或者成员账号时,并没有直接对组织单元或成员账号授予操作权限,而是规定了成员账号或组织单元包含的成员账号的授权范围。

本章节介绍组织服务中SCP使用的元素,这些元素包含了操作(Action)、资源(Resource)和条件(Condition)。

如何使用这些元素编辑SCP自定义策略,请参考创建SCP

操作(Action)

操作(Action)即为SCP中支持的授权项。

  • 访问级别”列描述如何对操作进行分类(list、read和write等)。此分类可帮助您了解在SCP中相应操作对应的访问级别。
  • 资源类型”列指每个操作是否支持资源级权限。
    • 资源类型支持通配符号*表示所有。如果此列没有值(-),则必须在SCP语句的Resource元素中指定所有资源类型(“*”)。
    • 如果该列包含资源类型,则必须在具有该操作的语句中指定该资源的URN。
    • 资源类型列中必需资源在表中用星号(*)标识,表示使用此操作必须指定该资源类型。

    关于cts定义的资源类型的详细信息请参见资源类型(Resource)

  • 条件键”列包括了可以在SCP语句的Condition元素中支持指定的键值。
    • 如果该授权项资源类型列存在值,则表示条件键仅对列举的资源类型生效。
    • 如果该授权项资源类型列没有值(-),则表示条件键对整个授权项生效。
    • 如果此列条件键没有值(-),表示此操作不支持指定条件键。

    关于cts定义的条件键的详细信息请参见条件(Condition)

您可以在SCP语句的Action元素中指定以下cts的相关操作。

表1 cts支持的授权项

授权项

描述

访问级别

资源类型(*为必须)

条件键

cts:trace:list

授予查询审计事件权限。

list

-

-

cts:tracker:create

授予创建追踪器的权限。

write

-

-

cts:tracker:list

授予查询追踪器权限。

list

-

-

cts:tracker:update

授予更新追踪器的权限。

write

tracker

-

cts:tracker:delete

授予删除追踪器的权限。

write

tracker

-

cts:quota:get

授予查询追踪器配额权限。

read

-

-

cts:notification:create

授予创建通知规则权限。

write

-

-

cts:notification:update

授予更新关键操作通知权限。

write

notification

-

cts:notification:list

授予查询关键操作通知权限。

list

-

-

cts:notification:delete

授予删除通知规则权限。

write

notification

-

cts:tag:create

授予创建资源标签的权限。

tagging

tracker

-

-

  • g:TagKeys
  • g:RequestTag/<tag-key>

cts:tag:delete

授予删除资源标签的权限。

tagging

tracker

-

-

  • g:TagKeys
  • g:RequestTag/<tag-key>

cts:notification:listOperation

授予查询所有操作列表的权限。

list

-

-

cts:trace:listTraceUser

授予查询所有操作用户列表的权限。

list

-

-

cts:trace:listResource

授予查询所有事件资源类型列表的权限。

list

-

-

cts:trace:list

授予查询审计事件权限。

list

-

-

cts:tracker:create

授予创建追踪器的权限。

write

-

-

cts:tracker:list

授予查询追踪器权限。

list

-

-

cts:tracker:update

授予更新追踪器的权限。

write

tracker

-

cts:tracker:delete

授予删除追踪器的权限。

write

tracker

-

cts:quota:get

授予查询追踪器配额权限。

read

-

-

cts:notification:create

授予创建通知规则权限。

write

-

-

cts:notification:update

授予更新关键操作通知权限。

write

notification

-

cts:notification:list

授予查询关键操作通知权限。

list

-

-

cts:notification:delete

授予删除通知规则权限。

write

notification

-

cts:tag:create

授予创建资源标签的权限。

tagging

tracker

-

-

  • g:TagKeys
  • g:RequestTag/<tag-key>

cts:tag:delete

授予删除资源标签的权限。

tagging

tracker

-

-

  • g:TagKeys
  • g:RequestTag/<tag-key>

cts:notification:listOperation

授予查询所有操作列表的权限。

list

-

-

cts:trace:listTraceUser

授予查询所有操作用户列表的权限。

list

-

-

cts:trace:listResource

授予查询所有事件资源类型列表的权限。

list

-

-

cts的API通常对应着一个或多个授权项。表2展示了API与授权项的关系,以及该API需要依赖的授权项。

表2 API与授权项的关系

API

对应的授权项

依赖的授权项

GET /v3/{project_id}/traces

cts:trace:list

-

GET /v3/{project_id}/quotas

cts:quota:get

-

POST /v3/{project_id}/tracker

cts:tracker:create

  • lts:topics:list
  • lts:topics:create
  • lts:groups:list
  • lts:groups:create
  • obs:bucket:CreateBucket
  • obs:bucket:HeadBucket
  • obs:bucket:GetLifecycleConfiguration
  • obs:bucket:PutLifecycleConfiguration
  • obs:bucket:GetBucketAcl
  • obs:bucket:PutBucketAcl
  • kms:cmk:list

PUT /v3/{project_id}/tracker

cts:tracker:update

  • lts:topics:list
  • lts:topics:create
  • lts:groups:list
  • lts:groups:create
  • obs:bucket:CreateBucket
  • obs:bucket:HeadBucket
  • obs:bucket:GetLifecycleConfiguration
  • obs:bucket:PutLifecycleConfiguration
  • obs:bucket:GetBucketAcl
  • obs:bucket:PutBucketAcl
  • kms:cmk:list

GET /v3/{project_id}/trackers

cts:tracker:list

-

DELETE /v3/{project_id}/trackers

cts:tracker:delete

-

POST /v3/{project_id}/notifications

cts:notification:create

  • smn:topic:listTopic
  • iam:users:listUsers
  • iam:groups:listGroups

PUT /v3/{project_id}/notifications

cts:notification:update

  • smn:topic:listTopic
  • iam:users:listUsers
  • iam:groups:listGroups

DELETE /v3/{project_id}/notifications

cts:notification:delete

-

GET /v3/{project_id}/notifications/{notification_type}

cts:notification:list

-

POST /v3/{project_id}/{resource_type}/{resource_id}/tags/create

cts:tag:create

-

DELETE /v3/{project_id}/{resource_type}/{resource_id}/tags/delete

cts:tag:delete

-

GET /v3/{domain_id}/resources

cts:trace:listResource

-

GET /v3/{project_id}/operations

cts:notification:listOperation

-

GET /v3/{project_id}/user-resources

cts:trace:listTraceUser

-

POST /v3/{domain_id}/checkbucket

cts:tracker:list

obs:bucket:ListAllMyBuckets

GET /v3/{project_id}/traces

cts:trace:list

-

GET /v3/{project_id}/quotas

cts:quota:get

-

POST /v3/{project_id}/tracker

cts:tracker:create

  • lts:topics:list
  • lts:topics:create
  • lts:groups:list
  • lts:groups:create
  • obs:bucket:CreateBucket
  • obs:bucket:HeadBucket
  • obs:bucket:GetLifecycleConfiguration
  • obs:bucket:PutLifecycleConfiguration
  • obs:bucket:GetBucketAcl
  • obs:bucket:PutBucketAcl
  • kms:cmk:list

PUT /v3/{project_id}/tracker

cts:tracker:update

  • lts:topics:list
  • lts:topics:create
  • lts:groups:list
  • lts:groups:create
  • obs:bucket:CreateBucket
  • obs:bucket:HeadBucket
  • obs:bucket:GetLifecycleConfiguration
  • obs:bucket:PutLifecycleConfiguration
  • obs:bucket:GetBucketAcl
  • obs:bucket:PutBucketAcl
  • kms:cmk:list

GET /v3/{project_id}/trackers

cts:tracker:list

-

DELETE /v3/{project_id}/trackers

cts:tracker:delete

-

POST /v3/{project_id}/notifications

cts:notification:create

  • smn:topic:listTopic
  • iam:users:listUsers
  • iam:groups:listGroups

PUT /v3/{project_id}/notifications

cts:notification:update

  • smn:topic:listTopic
  • iam:users:listUsers
  • iam:groups:listGroups

DELETE /v3/{project_id}/notifications

cts:notification:delete

-

GET /v3/{project_id}/notifications/{notification_type}

cts:notification:list

-

POST /v3/{project_id}/{resource_type}/{resource_id}/tags/create

cts:tag:create

-

DELETE /v3/{project_id}/{resource_type}/{resource_id}/tags/delete

cts:tag:delete

-

GET /v3/{domain_id}/resources

cts:trace:listResource

-

GET /v3/{project_id}/operations

cts:notification:listOperation

-

GET /v3/{project_id}/user-resources

cts:trace:listTraceUser

-

POST /v3/{domain_id}/checkbucket

cts:tracker:list

obs:bucket:ListAllMyBuckets

资源类型(Resource)

资源类型(Resource)表示SCP所作用的资源。如表3中的某些操作指定了可以在该操作指定的资源类型,则必须在具有该操作的SCP语句中指定该资源的URN,SCP仅作用于此资源;如未指定,Resource默认为“*”,则SCP将应用到所有资源。您也可以在SCP中设置条件,从而指定资源类型。

cts定义了以下可以在自定义SCP的Resource元素中使用的资源类型。

表3 cts支持的资源类型

资源类型

URN

tracker

cts:<region>:<account-id>:tracker:<tracker-id>

notification

cts:<region>:<account-id>:notification:<notification-id>

条件(Condition)

cts服务不支持在SCP中的条件键中配置服务级的条件键。cts可以使用适用于所有服务的全局条件键,请参考全局条件键

分享:

    相关文档

    相关产品