虚拟私有云 VPC
云服务在IAM预置了常用授权项,称为系统身份策略。如果IAM系统身份策略无法满足授权要求,管理员可以根据各服务支持的授权项,创建IAM自定义身份策略来进行精细的访问控制,IAM自定义身份策略是对系统身份策略的扩展和补充。
除IAM服务外,Organizations服务中的服务控制策略(Service Control Policy,以下简称SCP)也可以使用这些授权项元素设置访问控制策略。
SCP不直接进行授权,只划定权限边界。将SCP绑定到组织单元或者成员账号时,并没有直接对组织单元或成员账号授予操作权限,而是规定了成员账号或组织单元包含的成员账号的授权范围。IAM身份策略授予权限的有效性受SCP限制,只有在SCP允许范围内的权限才能生效。
IAM服务与Organizations服务在使用这些元素进行访问控制时,存在着一些区别,详情请参见:IAM服务与Organizations服务权限访问控制的区别。
本章节介绍IAM服务身份策略授权场景中自定义身份策略和组织服务中SCP使用的元素,这些元素包含了操作(Action)、资源(Resource)和条件(Condition)。
操作(Action)
操作(Action)即为身份策略中支持的授权项。
- “访问级别”列描述如何对操作进行分类(List、Read和Write等)。此分类可帮助您了解在身份策略中相应操作对应的访问级别。
- “资源类型”列指每个操作是否支持资源级权限。
- 资源类型支持通配符号*表示所有。如果此列没有值(-),则必须在身份策略语句的Resource元素中指定所有资源类型(“*”)。
- 如果该列包含资源类型,则必须在具有该操作的语句中指定该资源的URN。
- 资源类型列中必需资源在表中用星号(*)标识,表示使用此操作必须指定该资源类型。
关于vpc定义的资源类型的详细信息请参见资源类型(Resource)。
- “条件键”列包括了可以在身份策略语句的Condition元素中支持指定的键值。
- 如果该授权项资源类型列存在值,则表示条件键仅对列举的资源类型生效。
- 如果该授权项资源类型列没有值(-),则表示条件键对整个授权项生效。
- 如果此列条件键没有值(-),表示此操作不支持指定条件键。
关于vpc定义的条件键的详细信息请参见条件(Condition)。
- “别名”列包括了可以在身份策略中配置的策略授权项。通过这些授权项,可以控制支持策略授权的API访问。详细信息请参见身份策略兼容性说明。
您可以在身份策略语句的Action元素中指定以下vpc的相关操作。
授权项 | 描述 | 访问级别 | 资源类型(*为必须) | 条件键 | 别名 |
|---|---|---|---|---|---|
vpc:vpcs:create | 授予创建虚拟私有云权限。 | Write | vpc * | - | - |
- | |||||
vpc:vpcs:get | 授予查询虚拟私有云详情权限。 | Read | vpc * | - | |
vpc:vpcs:list | 授予查询虚拟私有云列表权限。 | List | vpc * | - | - |
- | |||||
vpc:vpcs:update | 授予更新虚拟私有云权限。 | Write | vpc * | - | |
- | |||||
vpc:vpcs:delete | 授予删除虚拟私有云权限。 | Write | vpc * | - | |
vpc:subnets:create | 授予创建子网权限。 | Write | subnet * | - | - |
vpc * | |||||
- | |||||
vpc:subnets:get | 授予查询子网详情权限。 | Read | subnet * | - | |
vpc:subnets:list | 授予查询子网列表权限。 | List | subnet * | - | vpc:subnets:get |
- | |||||
vpc:subnets:update | 授予更新子网权限。 | Write | subnet * | - | |
- | |||||
vpc:subnets:delete | 授予删除子网权限。 | Write | subnet * | - | |
vpc:subnets:createReservation | 授予创建子网预留网段权限。 | Write | subnet * | - | |
vpc:subnets:getReservation | 授予查询子网预留网段详情权限。 | Read | subnet * | - | |
vpc:subnets:listReservations | 授予查询子网预留网段列表权限。 | List | subnet * | - | - |
- | |||||
vpc:subnets:updateReservation | 授予更新子网预留网段权限。 | Write | subnet * | - | |
vpc:subnets:deleteReservation | 授予删除子网预留网段权限。 | Write | subnet * | - | |
vpc:quotas:list | 授予查询资源配额权限。 | List | - | - | vpc:quotas:get |
vpc:privateIps:create | 授予创建私有IP权限。 | Write | privateIp * | - | - |
subnet * | |||||
vpc:privateIps:get | 授予查询私有IP详情权限。 | Read | privateIp * | - | |
vpc:privateIps:list | 授予查询私有IP列表权限。 | List | privateIp * | - | - |
vpc:privateIps:delete | 授予删除私有IP权限。 | Write | privateIp * | - | |
vpc:securityGroups:create | 授予创建安全组权限。 | Write | securityGroup * | - | - |
securityGroupRule | |||||
- | |||||
vpc:securityGroups:get | 授予查询安全组详情权限。 | Read | securityGroup * | - | |
vpc:securityGroups:list | 授予查询安全组列表权限。 | List | securityGroup * | - | vpc:securityGroups:get |
- | |||||
vpc:securityGroups:update | 授予更新安全组权限。 | Write | securityGroup * | - | |
vpc:securityGroups:delete | 授予删除安全组权限。 | Write | securityGroup * | - | |
vpc:securityGroupRules:create | 授予创建安全组规则权限。 | Write | securityGroupRule * | - | |
securityGroup * | |||||
vpc:securityGroupRules:get | 授予查询安全组规则详情权限。 | Read | securityGroupRule * | - | |
vpc:securityGroupRules:list | 授予查询安全组规则列表权限。 | List | - | vpc:securityGroupRules:get | |
vpc:securityGroupRules:update | 授予更新安全组规则权限。 | Write | securityGroupRule * | - | |
- | |||||
vpc:securityGroupRules:delete | 授予删除安全组规则权限。 | Write | securityGroupRule * | - | |
vpc:ports:create | 授予创建端口权限。 | Write | port * | - | - |
subnet * | |||||
- | |||||
vpc:ports:get | 授予查询端口详情权限。 | Read | port * | - | |
vpc:ports:list | 授予查询端口列表权限。 | List | port * | - | vpc:ports:get |
- | |||||
vpc:ports:update | 授予更新端口权限。 | Write | port * | vpc:vips:update | |
vpc:ports:delete | 授予删除端口权限。 | Write | port * | - | |
vpc:peerings:create | 授予创建对等连接权限。 | Write | peering * | - | |
vpc * | |||||
vpc:peerings:get | 授予查询对等连接详情权限。 | Read | peering * | - | |
vpc:peerings:list | 授予查询对等连接列表权限。 | List | peering * | - | vpc:peerings:get |
vpc:peerings:accept | 授予接受对等连接权限。 | Write | peering * | - | |
vpc:peerings:reject | 授予拒绝对等连接权限。 | Write | peering * | - | |
vpc:peerings:update | 授予更新对等连接权限。 | Write | peering * | - | |
vpc:peerings:delete | 授予删除对等连接权限。 | Write | peering * | - | |
vpc:routeTables:create | 授予创建路由表权限。 | Write | routeTable * | - | - |
vpc * | |||||
vpc:routeTables:get | 授予查询路由表详情权限。 | Read | routeTable * | - | |
vpc:routeTables:list | 授予查询路由表列表权限。 | List | routeTable * | - | - |
- | |||||
vpc:routeTables:update | 授予更新路由表权限。 | Write | routeTable * | - | |
vpc:routeTables:associate | 授予关联路由表权限。 | Write | routeTable * | - | |
subnet * | |||||
vpc:routeTables:delete | 授予删除路由表权限。 | Write | routeTable * | - | |
vpc:flowLogs:create | 授予创建流日志权限。 | Write | flowLog * | - | - |
port | |||||
subnet | |||||
vpc | |||||
- | |||||
vpc:flowLogs:get | 授予查询流日志列表或详情权限。 | Read | flowLog * | - | |
vpc:flowLogs:list | 授予查询流日志列表权限。 | List | flowLog * | - | vpc:flowLogs:get |
vpc:flowLogs:update | 授予更新流日志权限。 | Write | flowLog * | - | |
vpc:flowLogs:delete | 授予删除流日志权限。 | Write | flowLog * | - | |
vpc:addressGroups:create | 授予创建IP地址组权限。 | Write | addressGroup * | - | - |
- | |||||
vpc:addressGroups:get | 授予查询IP地址组详情权限。 | Read | addressGroup * | - | |
vpc:addressGroups:list | 授予查询IP地址组列表权限。 | List | addressGroup * | - | - |
- | |||||
vpc:addressGroups:update | 授予更新IP地址组权限。 | Write | addressGroup * | - | |
vpc:addressGroups:delete | 授予删除IP地址组权限。 | Write | addressGroup * | - | |
vpc:firewalls:create | 授予创建网络ACL权限。 | Write | firewall * | - | - |
- | |||||
vpc:firewalls:get | 授予查询网络ACL详情权限。 | Read | firewall * | - | |
vpc:firewalls:list | 授予查询网络ACL列表权限。 | List | firewall * | - | - |
- | |||||
vpc:firewalls:update | 授予更新网络ACL权限。 | Write | firewall * |
| - |
subnet | |||||
vpc:firewalls:delete | 授予删除网络ACL权限。 | Write | firewall * | - | |
vpc:vpcs:createTags | 授予创建虚拟私有云资源标签权限。 | Tagging | vpc * | vpc:vpcTags:create | |
- | |||||
vpc:vpcs:listTags | 授予查询虚拟私有云资源标签权限。 | List | vpc * | - | vpc:vpcTags:get |
vpc:vpcs:deleteTags | 授予删除虚拟私有云资源标签权限。 | Tagging | vpc * | vpc:vpcTags:delete | |
- | |||||
vpc:subnets:createTags | 授予创建子网资源标签权限。 | Tagging | subnet * | vpc:subnetTags:create | |
- | |||||
vpc:subnets:listTags | 授予查询子网资源标签权限。 | List | subnet * | - | vpc:subnetTags:get |
vpc:subnets:deleteTags | 授予删除子网资源标签权限。 | Tagging | subnet * | vpc:subnetTags:delete | |
- | |||||
vpc:addressGroups:createTags | 授予创建IP地址组资源标签权限。 | Tagging | addressGroup * | vpc:addressGroupTags:create | |
- | |||||
vpc:addressGroups:listTags | 授予查询IP地址组资源标签权限。 | List | addressGroup * | - | vpc:addressGroupTags:get |
vpc:addressGroups:deleteTags | 授予删除IP地址组资源标签权限。 | Tagging | addressGroup * | vpc:addressGroupTags:delete | |
- | |||||
vpc:securityGroups:createTags | 授予创建安全组资源标签权限。 | Tagging | securityGroup * | vpc:securityGroupTags:create | |
- | |||||
vpc:securityGroups:listTags | 授予查询安全组资源标签权限。 | List | securityGroup * | - | vpc:securityGroupTags:get |
vpc:securityGroups:deleteTags | 授予删除安全组资源标签权限。 | Tagging | securityGroup * | vpc:securityGroupTags:delete | |
- | |||||
vpc:firewalls:createTags | 授予创建网络ACL资源标签权限。 | Tagging | firewall * | vpc:firewallTags:create | |
- | |||||
vpc:firewalls:listTags | 授予查询网络ACL资源标签权限。 | List | firewall * | - | vpc:firewallTags:get |
vpc:firewalls:deleteTags | 授予删除网络ACL资源标签权限。 | Tagging | firewall * | vpc:firewallTags:delete | |
- | |||||
vpc:subNetworkInterfaces:createTags | 授予创建辅助弹性网卡资源标签权限。 | Tagging | subNetworkInterface * | vpc:subNetworkInterfaceTags:create | |
- | |||||
vpc:subNetworkInterfaces:listTags | 授予查询辅助弹性网卡资源标签权限。 | List | subNetworkInterface * | - | vpc:subNetworkInterfaceTags:get |
vpc:subNetworkInterfaces:deleteTags | 授予删除辅助弹性网卡资源标签权限。 | Tagging | subNetworkInterface * | vpc:subNetworkInterfaceTags:delete | |
- | |||||
vpc:ports:createTags | 授予创建端口资源标签权限。 | Tagging | port * | vpc:portTags:create | |
- | |||||
vpc:ports:listTags | 授予查询端口资源标签权限。 | List | port * | - | vpc:portTags:get |
vpc:ports:deleteTags | 授予删除端口资源标签权限。 | Tagging | port * | vpc:portTags:delete | |
- | |||||
vpc:subNetworkInterfaces:create | 授予创建辅助弹性网卡权限。 | Write | subNetworkInterface * | - | - |
subnet * | |||||
- | |||||
vpc:subNetworkInterfaces:get | 授予查询辅助弹性网卡详情权限。 | Read | subNetworkInterface * | - | |
vpc:subNetworkInterfaces:list | 授予查询辅助弹性网卡列表权限。 | List | subNetworkInterface * | - | - |
- | |||||
vpc:subNetworkInterfaces:update | 授予更新辅助弹性网卡权限。 | Write | subNetworkInterface * | - | |
vpc:subNetworkInterfaces:delete | 授予删除辅助弹性网卡权限。 | Write | subNetworkInterface * | - | |
vpc:networks:create | 授予创建网络权限。 | Write | network * | - | - |
vpc:networks:get | 授予查询网络详情权限。 | Read | network * | - | - |
vpc:networks:list | 授予查询网络列表权限。 | List | network * | - | vpc:networks:get |
vpc:networks:update | 授予更新网络权限。 | Write | network * | - | - |
vpc:networks:delete | 授予删除网络权限。 | Write | addressGroup * | - | - |
vpc:trafficMirrorFilters:create | 授予创建流量镜像筛选条件权限。 | Write | trafficMirrorFilter * | - | - |
vpc:trafficMirrorFilters:get | 授予查询流量镜像筛选条件详情权限。 | Read | trafficMirrorFilter * | - | - |
vpc:trafficMirrorFilters:list | 授予查询流量镜像筛选条件列表权限。 | List | trafficMirrorFilter * | - | - |
vpc:trafficMirrorFilters:update | 授予更新流量镜像筛选条件权限。 | Write | trafficMirrorFilter * | - | - |
vpc:trafficMirrorFilters:delete | 授予删除流量镜像筛选条件权限。 | Write | trafficMirrorFilter * | - | - |
vpc:trafficMirrorFilterRules:create | 授予创建流量镜像筛选条件规则权限。 | Write | trafficMirrorFilter * | - | - |
trafficMirrorFilterRule * | - | ||||
vpc:trafficMirrorFilterRules:get | 授予查询流量镜像筛选条件规则详情权限。 | Read | trafficMirrorFilterRule * | - | |
vpc:trafficMirrorFilterRules:list | 授予查询流量镜像筛选条件规则列表权限。 | List | trafficMirrorFilterRule * | - | - |
vpc:trafficMirrorFilterRules:update | 授予更新流量镜像筛选条件规则权限。 | Write | trafficMirrorFilterRule * | - | |
vpc:trafficMirrorFilterRules:delete | 授予删除流量镜像筛选条件规则权限。 | Write | trafficMirrorFilterRule * | - | |
vpc:trafficMirrorSessions:create | 授予创建流量镜像会话权限。 | Write | trafficMirrorSession * | - | |
trafficMirrorFilter * | - | ||||
vpc:trafficMirrorSessions:get | 授予查询流量镜像会话详情权限。 | Read | trafficMirrorSession * | - | |
vpc:trafficMirrorSessions:list | 授予查询流量镜像会话列表权限。 | List | trafficMirrorSession * | - | - |
vpc:trafficMirrorSessions:update | 授予更新流量镜像会话权限。 | Write | trafficMirrorSession * | - | |
trafficMirrorFilter | - | ||||
vpc:trafficMirrorSessions:addSource | 授予添加流量镜像会话源资源权限。 | Write | trafficMirrorSession * | - | |
vpc:trafficMirrorSessions:removeSource | 授予移除流量镜像会话源资源权限。 | Write | trafficMirrorSession * | - | |
vpc:trafficMirrorSessions:delete | 授予删除流量镜像会话权限。 | Write | trafficMirrorSession * | - |
vpc的API通常对应着一个或多个授权项。表2展示了API与授权项的关系,以及该API需要依赖的授权项。
API | 对应的授权项 | 依赖的授权项 |
|---|---|---|
POST /v1/{project_id}/vpcs | vpc:vpcs:create | - |
GET /v1/{project_id}/vpcs/{vpc_id} | vpc:vpcs:get | - |
GET /v1/{project_id}/vpcs | vpc:vpcs:list | - |
PUT /v1/{project_id}/vpcs/{vpc_id} | vpc:vpcs:update | - |
DELETE /v1/{project_id}/vpcs/{vpc_id} | vpc:vpcs:delete | - |
POST /v1/{project_id}/subnets | vpc:subnets:create | - |
GET /v1/{project_id}/subnets/{subnet_id} | vpc:subnets:get | - |
GET /v1/{project_id}/subnets | vpc:subnets:list | - |
PUT /v1/{project_id}/vpcs/{vpc_id}/subnets/{subnet_id} | vpc:subnets:update | - |
DELETE /v1/{project_id}/vpcs/{vpc_id}/subnets/{subnet_id} | vpc:subnets:delete | - |
GET /v1/{project_id}/quotas | vpc:quotas:list | - |
POST /v1/{project_id}/privateips | vpc:privateIps:create | - |
GET /v1/{project_id}/privateips/{privateip_id} | vpc:privateIps:get | - |
GET /v1/{project_id}/subnets/{subnet_id}/privateips | vpc:privateIps:list | - |
DELETE /v1/{project_id}/privateips/{privateip_id} | vpc:privateIps:delete | - |
POST /v1/{project_id}/security-groups | vpc:securityGroups:create | - |
GET /v1/{project_id}/security-groups/{security_group_id} | vpc:securityGroups:get | - |
GET /v1/{project_id}/security-groups | vpc:securityGroups:list | - |
DELETE /v1/{project_id}/security-groups/{security_group_id} | vpc:securityGroups:delete | - |
POST /v1/{project_id}/security-group-rules | vpc:securityGroupRules:create | - |
POST /v3/{project_id}/vpc/security-groups/{security_group_id}/security-group-rules/batch-create | vpc:securityGroupRules:create | - |
GET /v1/{project_id}/security-group-rules/{security_group_rule_id} | vpc:securityGroupRules:get | - |
GET /v1/{project_id}/security-group-rules | vpc:securityGroupRules:list | - |
DELETE /v1/{project_id}/security-group-rules/{security_group_rule_id} | vpc:securityGroupRules:delete | - |
POST /v1/{project_id}/ports | vpc:ports:create | - |
GET /v1/{project_id}/ports/{port_id} | vpc:ports:get | - |
GET /v1/{project_id}/ports | vpc:ports:list | - |
PUT /v1/{project_id}/ports/{port_id} | vpc:ports:update | - |
DELETE /v1/{project_id}/ports/{port_id} | vpc:ports:delete | - |
POST /v2.0/vpc/peerings | vpc:peerings:create | - |
PUT /v2.0/vpc/peerings/{peering_id}/accept | vpc:peerings:accept | - |
PUT /v2.0/vpc/peerings/{peering_id}/reject | vpc:peerings:reject | - |
GET /v2.0/vpc/peerings/{peering_id} | vpc:peerings:get | - |
GET /v2.0/vpc/peerings | vpc:peerings:list | - |
PUT /v2.0/vpc/peerings/{peering_id} | vpc:peerings:update | - |
DELETE /v2.0/vpc/peerings/{peering_id} | vpc:peerings:delete | - |
POST /v1/{project_id}/routetables | vpc:routeTables:create | - |
GET /v1/{project_id}/routetables/{routetable_id} | vpc:routeTables:get | - |
GET /v1/{project_id}/routetables | vpc:routeTables:list | - |
PUT /v1/{project_id}/routetables/{routetable_id} | vpc:routeTables:update | - |
POST /v1/{project_id}/routetables/{routetable_id}/action | vpc:routeTables:associate | - |
POST 01 /v1/{project_id}/routetables/{routetable_id}/action | vpc:routeTables:associate | - |
DELETE /v1/{project_id}/routetables/{routetable_id} | vpc:routeTables:delete | - |
POST /v1/{project_id}/fl/flow_logs | vpc:flowLogs:create | - |
GET /v1/{project_id}/fl/flow_logs/{flowlog_id} | vpc:flowLogs:get | - |
GET /v1/{project_id}/fl/flow_logs | vpc:flowLogs:list | - |
PUT /v1/{project_id}/fl/flow_logs/{flowlog_id} | vpc:flowLogs:update | - |
DELETE /v1/{project_id}/fl/flow_logs/{flowlog_id} | vpc:flowLogs:delete | - |
PUT /v3/{project_id}/vpc/vpcs/{vpc_id}/add-extend-cidr | vpc:vpcs:update | - |
PUT /v3/{project_id}/vpc/vpcs/{vpc_id}/remove-extend-cidr | vpc:vpcs:update | - |
PUT /v3/{project_id}/vpc/security-groups/{security_group_id} | vpc:securityGroups:update | - |
POST /v3/{project_id}/vpc/address-groups | vpc:addressGroups:create | - |
GET /v3/{project_id}/vpc/address-groups/{address_group_id} | vpc:addressGroups:get | - |
GET /v3/{project_id}/vpc/address-groups | vpc:addressGroups:list | - |
PUT /v3/{project_id}/vpc/address-groups/{address_group_id} | vpc:addressGroups:update | - |
DELETE /v3/{project_id}/vpc/address-groups/{address_group_id} | vpc:addressGroups:delete | - |
DELETE /v3/{project_id}/vpc/address-groups/{address_group_id}/force | vpc:addressGroups:delete | - |
POST /v3/{project_id}/vpc/firewalls | vpc:firewalls:create | - |
PUT /v3/{project_id}/vpc/firewalls/{firewall_id} | vpc:firewalls:update | - |
PUT /v3/{project_id}/vpc/firewalls/{firewall_id}/associate-subnets | vpc:firewalls:update | - |
PUT /v3/{project_id}/vpc/firewalls/{firewall_id}/disassociate-subnets | vpc:firewalls:update | - |
PUT /v3/{project_id}/vpc/firewalls/{firewall_id}/insert-rules | vpc:firewalls:update | - |
PUT /v3/{project_id}/vpc/firewalls/{firewall_id}/remove-rules | vpc:firewalls:update | - |
PUT /v3/{project_id}/vpc/firewalls/{firewall_id}/update-rules | vpc:firewalls:update | - |
DELETE /v3/{project_id}/vpc/firewalls/{firewall_id} | vpc:firewalls:delete | - |
GET /v3/{project_id}/vpc/firewalls | vpc:firewalls:list | - |
GET /v3/{project_id}/vpc/firewalls/{firewall_id} | vpc:firewalls:get | - |
POST /v2.0/{project_id}/vpcs/{vpc_id}/tags/action | vpc:vpcs:createTags | - |
POST 01 /v2.0/{project_id}/vpcs/{vpc_id}/tags/action | vpc:vpcs:deleteTags | - |
POST /v2.0/{project_id}/vpcs/{vpc_id}/tags | vpc:vpcs:createTags | - |
POST /v2.0/{project_id}/vpcs/resource_instances/action | vpc:vpcs:listTags | - |
GET /v2.0/{project_id}/vpcs/tags | vpc:vpcs:listTags | - |
GET /v2.0/{project_id}/vpcs/{vpc_id}/tags | vpc:vpcs:listTags | - |
DELETE /v2.0/{project_id}/vpcs/{vpc_id}/tags/{key} | vpc:vpcs:deleteTags | - |
POST 01 /v2.0/{project_id}/subnets/{subnet_id}/tags/action | vpc:subnets:createTags | - |
POST /v2.0/{project_id}/subnets/{subnet_id}/tags/action | vpc:subnets:deleteTags | - |
POST /v2.0/{project_id}/subnets/{subnet_id}/tags | vpc:subnets:createTags | - |
POST /v2.0/{project_id}/subnets/resource_instances/action | vpc:subnets:listTags | - |
GET /v2.0/{project_id}/subnets/tags | vpc:subnets:listTags | - |
GET /v2.0/{project_id}/subnets/{subnet_id}/tags | vpc:subnets:listTags | - |
DELETE /v2.0/{project_id}/subnets/{subnet_id}/tags/{key} | vpc:subnets:deleteTags | - |
POST /v3/{project_id}/vpc/sub-network-interfaces | vpc:subNetworkInterfaces:create | - |
POST /v3/{project_id}/vpc/sub-network-interfaces/batch-create | vpc:subNetworkInterfaces:create | - |
GET /v3/{project_id}/vpc/sub-network-interfaces/{sub_network_interface_id} | vpc:subNetworkInterfaces:get | - |
GET /v3/{project_id}/vpc/sub-network-interfaces | vpc:subNetworkInterfaces:list | - |
GET /v3/{project_id}/vpc/sub-network-interfaces/count | vpc:subNetworkInterfaces:list | - |
PUT /v3/{project_id}/vpc/sub-network-interfaces/{sub_network_interface_id} | vpc:subNetworkInterfaces:update | - |
DELETE /v3/{project_id}/vpc/sub-network-interfaces/{sub_network_interface_id} | vpc:subNetworkInterfaces:delete | - |
POST /v3/{project_id}/firewalls/{firewall_id}/tags/create | vpc:firewalls:createTags | - |
POST /v3/{project_id}/firewalls/{firewall_id}/tags/delete | vpc:firewalls:deleteTags | - |
POST /v3/{project_id}/firewalls/{firewall_id}/tags | vpc:firewalls:createTags | - |
POST /v3/{project_id}/firewalls/resource-instances/filter | vpc:firewalls:listTags | - |
POST /v3/{project_id}/firewalls/resource-instances/count | vpc:firewalls:listTags | - |
GET /v3/{project_id}/firewalls/tags | vpc:firewalls:listTags | - |
GET /v3/{project_id}/firewalls/{firewall_id}/tags | vpc:firewalls:listTags | - |
DELETE /v3/{project_id}/firewalls/{firewall_id}/tags/{tag_key} | vpc:firewalls:deleteTags | - |
POST 01 /v2.0/{project_id}/security-groups/{security_group_id}/tags/action | vpc:securityGroups:createTags | - |
POST /v2.0/{project_id}/security-groups/{security_group_id}/tags/action | vpc:securityGroups:deleteTags | - |
POST /v2.0/{project_id}/security-groups/{security_group_id}/tags | vpc:securityGroups:createTags | - |
POST /v2.0/{project_id}/security-groups/resource_instances/action | vpc:securityGroups:listTags | - |
GET /v2.0/{project_id}/security-groups/tags | vpc:securityGroups:listTags | - |
GET /v2.0/{project_id}/security-groups/{security_group_id}/tags | vpc:securityGroups:listTags | - |
DELETE /v2.0/{project_id}/security-groups/{security_group_id}/tags/{key} | vpc:securityGroups:deleteTags | - |
POST /v3/{project_id}/vpc/traffic-mirror-filters | vpc:trafficMirrorFilters:create | - |
PUT /v3/{project_id}/vpc/traffic-mirror-filter/{traffic_mirror_filter_id} | vpc:trafficMirrorFilters:update | - |
GET /v3/{project_id}/vpc/traffic-mirror-filter/{traffic_mirror_filter_id} | vpc:trafficMirrorFilters:get | - |
GET /v3/{project_id}/vpc/traffic-mirror-filters | vpc:trafficMirrorFilters:list | - |
DELETE /v3/{project_id}/vpc/traffic-mirror-filter/{traffic_mirror_filter_id} | vpc:trafficMirrorFilters:delete | - |
POST /v3/{project_id}/vpc/traffic-mirror-filter-rules | vpc:trafficMirrorFilterRules:create | - |
PUT /v3/{project_id}/vpc/traffic-mirror-filter-rules/{traffic_mirror_filter_rule_id} | vpc:trafficMirrorFilterRules:update | - |
GET /v3/{project_id}/vpc/traffic-mirror-filter-rules/{traffic_mirror_filter_rule_id} | vpc:trafficMirrorFilterRules:get | - |
GET /v3/{project_id}/vpc/traffc-mirror-filter-rules | vpc:trafficMirrorFilterRules:list | - |
DELETE /v3/{project_id}/vpc/traffic-mirror-filter-rules/{traffic_mirror_filter_rule_id} | vpc:trafficMirrorFilterRules:delete | - |
POST /v3/{project_id}/vpc/traffic-mirror-sessions | vpc:trafficMirrorSessions:create | - |
PUT /v3/{project_id}/vpc/traffic-mirror-sessions/{traffic_mirror_session_id}/add-sources | vpc:trafficMirrorSessions:addSource | - |
PUT /v3/{project_id}/vpc/traffic-mirror-sessions/{traffic_mirror_session_id}/remove-sources | vpc:trafficMirrorSessions:removeSource | - |
PUT /v3/{project_id}/vpc/traffic-mirror-sessions/{traffic_mirror_session_id} | vpc:trafficMirrorSessions:update | - |
GET /v3/{project_id}/vpc/traffic-mirror-sessions/{traffic_mirror_session_id} | vpc:trafficMirrorSessions:get | - |
GET /v3/{project_id}/vpc/traffic-mirror-sessions | vpc:trafficMirrorSessions:list | - |
DELETE /v3/{project_id}/vpc/traffic-mirror-sessions/{traffic_mirror_session_id} | vpc:trafficMirrorSessions:delete | - |
PUT /v3/{project_id}/ports/{port_id}/insert-security-groups | vpc:ports:update | - |
PUT /v3/{project_id}/ports/{port_id}/remove-security-groups | vpc:ports:update | - |
资源类型(Resource)
资源类型(Resource)表示身份策略所作用的资源。如表3中的某些操作指定了可以在该操作指定的资源类型,则必须在具有该操作的身份策略语句中指定该资源的URN,身份策略仅作用于此资源;如未指定,Resource默认为“*”,则身份策略将应用到所有资源。您也可以在身份策略中设置条件,从而指定资源类型。
vpc定义了以下可以在自定义身份策略的Resource元素中使用的资源类型。
资源类型 | URN |
|---|---|
network | vpc:<region>:<account-id>:network:<network-id> |
securityGroupRule | vpc:<region>:<account-id>:securityGroupRule:<security-group-rule-id> |
addressGroup | vpc:<region>:<account-id>:addressGroup:<address-group-id> |
firewall | vpc:<region>:<account-id>:firewall:<firewall-id> |
port | vpc:<region>:<account-id>:port:<port-id> |
trafficMirrorFilter | vpc:<region>:<account-id>:trafficMirrorFilter:<traffic-mirror-filter-id> |
securityGroup | vpc:<region>:<account-id>:securityGroup:<security-group-id> |
routeTable | vpc:<region>:<account-id>:routeTable:<route-table-id> |
vpc | vpc:<region>:<account-id>:vpc:<vpc-id> |
publicip | vpc:<region>:<account-id>:publicip:<publicip-id> |
flowLog | vpc:<region>:<account-id>:flowLog:<flow-log-id> |
trafficMirrorFilterRule | vpc:<region>:<account-id>:trafficMirrorFilterRule:<traffic-mirror-filter-rule-id> |
bandwidth | vpc:<region>:<account-id>:bandwidth:<bandwidth-id> |
trafficMirrorSession | vpc:<region>:<account-id>:trafficMirrorSession:<traffic-mirror-session-id> |
subNetworkInterface | vpc:<region>:<account-id>:subNetworkInterface:<sub-network-interface-id> |
subnet | vpc:<region>:<account-id>:subnet:<subnet-id> |
privateIp | vpc:<region>:<account-id>:privateIp:<private-ip-id> |
peering | vpc:<region>:<account-id>:peering:<peering-id> |
条件(Condition)
条件键概述
条件(Condition)是身份策略生效的特定条件,包括条件键和运算符。
- 条件键表示身份策略语句的Condition元素中的键值。根据适用范围,分为全局级条件键和服务级条件键。
- 全局级条件键(前缀为g:)适用于所有操作,在鉴权过程中,云服务不需要提供用户身份信息,系统将自动获取并鉴权。详情请参见:全局条件键。
- 服务级条件键(前缀通常为服务缩写,如vpc:)仅适用于对应服务的操作,详情请参见表4。
- 单值/多值表示API调用时请求中与条件关联的值数。单值条件键在API调用时的请求中最多包含一个值,多值条件键在API调用时请求可以包含多个值。例如:g:SourceVpce是单值条件键,表示仅允许通过某个VPC终端节点发起请求访问某资源,一个请求最多包含一个VPC终端节点ID值。g:TagKeys是多值条件键,表示请求中携带的所有标签的key组成的列表,当用户在调用API请求时传入标签可以传入多个值。
- 运算符与条件键、条件值一起构成完整的条件判断语句,当请求信息满足该条件时,身份策略才能生效。支持的运算符请参见:运算符。
vpc支持的服务级条件键
vpc定义了以下可以在自定义身份策略的Condition元素中使用的条件键,您可以使用这些条件键进一步细化身份策略语句应用的条件。
服务级条件键 | 类型 | 单值/多值 | 说明 |
|---|---|---|---|
vpc:VpcId | string | 多值 | 根据指定的虚拟私有云资源ID过滤访问。 |
vpc:VpcBlockServiceEndpointStates | string | 单值 | 根据指定的虚拟私有云资源阻止服务终结点状态过滤访问,有效的条件值应为"on"、"off"。 |
vpc:SubnetId | string | 多值 | 根据指定的子网资源ID过滤访问。 |
vpc:SecurityGroupId | string | 多值 | 根据指定的安全组资源ID过滤访问。 |
vpc:PeeringId | string | 多值 | 根据指定的对等连接资源ID过滤访问。 |
vpc:AccepterVpcId | string | 多值 | 根据指定的接收方VPC资源ID过滤访问。 |
vpc:AccepterVpcOrgPath | string | 多值 | 根据指定的对等连接接收方VPC资源所有者的OrgPath过滤访问。 |
vpc:AccepterVpcOwner | string | 多值 | 根据指定的对等连接接收方VPC资源所有者的账号ID过滤访问。 |
vpc:RequesterVpcOrgPath | string | 多值 | 根据指定的对等连接请求方VPC资源所有者的OrgPath过滤访问。 |
vpc:RequesterVpcOwner | string | 多值 | 根据指定的对等连接请求方VPC资源所有者的账号ID过滤访问。 |
vpc:RequesterVpcId | string | 多值 | 根据指定的请求方VPC资源ID过滤访问。 |
vpc:RouteTableId | string | 多值 | 根据指定的路由表资源ID过滤访问。 |
vpc:FlowLogId | string | 多值 | 根据指定的流日志资源ID过滤访问。 |
vpc:AddressGroupId | string | 多值 | 根据指定的IP地址组资源ID过滤访问。 |
vpc:FirewallId | string | 多值 | 根据指定的网络ACL资源ID过滤访问。 |
vpc:PrivateIpId | string | 多值 | 根据指定的私有IP资源ID过滤访问。 |
vpc:PortId | string | 多值 | 根据指定的端口资源ID过滤访问。 |
vpc:SubNetworkInterfaceId | string | 多值 | 根据指定的辅助弹性网卡资源ID过滤访问。 |
vpc:FirewallRuleDirection | string | 多值 | 根据指定的网络ACL规则方向过滤访问,有效的条件值应为ingress、egress。 |
vpc:FirewallRuleProtocol | string | 多值 | 根据指定的网络ACL规则协议过滤访问,有效的条件值应为tcp、udp、icmp、icmpv6、any。 |
vpc:FirewallRuleAction | string | 多值 | 根据指定的网络ACL规则策略过滤访问,有效的条件值应为allow、deny。 |
vpc:FirewallRuleSourcePort | numeric | 多值 | 根据指定的网络ACL规则源端口过滤访问。 |
vpc:FirewallRuleDestinationPort | numeric | 多值 | 根据指定的网络ACL规则目的端口过滤访问。 |
vpc:FirewallOperationType | string | 多值 | 根据指定的网络ACL操作类型过滤访问,有效的条件值应为updateAcl、associateSubnet、disassociateSubnet、insertRule、updateRule、removeRule。 |
vpc:TrafficMirrorFilterId | string | 多值 | 根据指定的流量镜像筛选条件ID过滤访问。 |
vpc:TrafficMirrorTargetType | string | 多值 | 根据指定的流量镜像会话目的资源类型过滤访问,有效的条件值应为eni、elb。 |
vpc:TrafficMirrorTargetId | string | 多值 | 根据指定的流量镜像会话目的资源ID过滤访问。 |
vpc:TrafficMirrorSourceType | string | 多值 | 根据指定的流量镜像会话源资源类型过滤访问,有效的条件值应为eni。 |
vpc:TrafficMirrorSourceId | string | 多值 | 根据指定的流量镜像会话源资源ID过滤访问。 |
vpc:FirewallRuleSourceIp | ip_address | 单值 | 根据指定的网络ACL规则中源地址过滤访问。 |
vpc:FirewallRuleSourceIpAddressGroup | string | 单值 | 根据指定的网络ACL规则中源地址使用的Ip地址组唯一标识Id过滤访问。 |
vpc:FirewallRuleDestinationIp | ip_address | 单值 | 根据指定的网络ACL规则中目的地址过滤访问。 |
vpc:FirewallRuleDestinationIpAddressGroup | string | 单值 | 根据指定的网络ACL规则中目的地址使用的Ip地址组唯一标识Id过滤访问。 |
vpc:AvailabilityZone | string | 单值 | 根据指定的可用区唯一标识Id过滤访问。 |
vpc:LegacyAPIFlavor | string | 单值 | 根据指定的原生API接口过滤访问。 |
vpc:SecurityGroupRuleDirection | string | 单值 | 根据指定的安全组规则方向过滤访问,有效的条件值应为ingress、egress。 |
vpc:SecurityGroupRuleProtocol | string | 单值 | 根据指定的安全组规则协议过滤访问,有效的条件值应为tcp、udp、icmp、icmpv6、gre、any。 |
vpc:SecurityGroupRuleAction | string | 单值 | 根据指定的安全组规则生效策略过滤访问,有效的条件值应为allow、deny。 |
vpc:SecurityGroupRulePort | numeric | 多值 | 根据指定的安全组规则端口过滤访问。 |
vpc:SecurityGroupRuleRemoteIpAddressGroup | string | 单值 | 根据指定的安全组规则中远端地址组使用的Ip地址组唯一标识Id过滤访问。 |
vpc:SecurityGroupRuleRemoteSecurityGroup | string | 单值 | 根据指定的安全组规则中远端安全组使用的安全组唯一标识Id过滤访问。 |
vpc:SecurityGroupRuleRemoteIpPrefix | ip_address | 单值 | 根据指定的安全组规则中远端IP使用的Ip地址过滤访问。 |
vpc:VirsubnetCidrReservationId | string | 多值 | 根据指定的子网预留网段资源ID过滤访问。 |
vpc:SubnetIpv6Enable | boolean | 单值 | 根据指定的子网ipv6启用状态过滤访问。 |

