- api 權(quán)限管理 內(nèi)容精選 換一換
-
策略以API接口為粒度進(jìn)行權(quán)限拆分,API網(wǎng)關(guān)服務(wù)支持的API授權(quán)項(xiàng)請(qǐng)參見(jiàn)權(quán)限策略和授權(quán)項(xiàng)。 如表所示,包括了API網(wǎng)關(guān)的所有系統(tǒng)角色和策略。 系統(tǒng)角色/策略名稱 描述 類(lèi)別 依賴關(guān)系 APIG Administrator API網(wǎng)關(guān)服務(wù)的管理員權(quán)限。擁有該權(quán)限的用戶可以使用共享版和專(zhuān)享版API網(wǎng)關(guān)服務(wù)的所有功能。來(lái)自:專(zhuān)題來(lái)自:百科
- api 權(quán)限管理 相關(guān)內(nèi)容
-
根據(jù)企業(yè)的業(yè)務(wù)組織,在華為云賬號(hào)中,給企業(yè)中不同職能部門(mén)的員工創(chuàng)建 IAM 用戶,讓員工擁有唯一安全憑證,并使用CBR資源。 根據(jù)企業(yè)用戶的職能,設(shè)置不同的訪問(wèn)權(quán)限,以達(dá)到用戶之間的權(quán)限隔離。 將CBR資源委托給更專(zhuān)業(yè)、高效的其他華為云賬號(hào)或者云服務(wù),這些賬號(hào)或者云服務(wù)可以根據(jù)權(quán)限進(jìn)行代運(yùn)維。 文中課程來(lái)自:百科GaussDB 權(quán)限管理:創(chuàng)建方法 GaussDB權(quán)限管理:授權(quán) 默認(rèn)情況下,管理員創(chuàng)建的IAM用戶沒(méi)有任何權(quán)限,需要將其加入用戶組,并給用戶組授予策略或角色,才能使得用戶組中的用戶獲得對(duì)應(yīng)的權(quán)限,這一過(guò)程稱為授權(quán)。授權(quán)后,用戶就可以基于被授予的權(quán)限對(duì)云服務(wù)進(jìn)行操作。 GaussDB權(quán)限管理:授權(quán)區(qū)域來(lái)自:專(zhuān)題
- api 權(quán)限管理 更多內(nèi)容
-
華為云計(jì)算 云知識(shí) 云監(jiān)控 高級(jí)功能-權(quán)限管理 云監(jiān)控高級(jí)功能-權(quán)限管理 時(shí)間:2021-07-01 16:11:28 云監(jiān)控高級(jí)功能-權(quán)限管理的操作如下: 在IAM控制臺(tái)創(chuàng)建用戶組,并授予 云監(jiān)控服務(wù) 權(quán)限“ CES Administrator”、“Tenant Guest”和“Server來(lái)自:百科現(xiàn)企業(yè)不同部門(mén)或項(xiàng)目之間的權(quán)限隔離。 U CS 權(quán)限類(lèi)型 UCS權(quán)限管理是在IAM與Kubernetes的角色訪問(wèn)控制(RBAC)的能力基礎(chǔ)上,打造的細(xì)粒度權(quán)限管理功能。支持UCS服務(wù)資源權(quán)限、集群中Kubernetes資源權(quán)限兩種維度的權(quán)限控制,這兩種權(quán)限針對(duì)的是不同類(lèi)型的資源,在授權(quán)機(jī)制上也存在一些差異,具體如下:來(lái)自:專(zhuān)題華為云Stack API功能介紹:租戶管理API 華為云Stack API功能介紹:租戶管理API 時(shí)間:2021-03-17 19:33:09 CRUD含義為:增加(Create)、查詢(Retrieve)、更新(Update)和刪除(Delete)四種操作類(lèi)型的接口 文中課程 更來(lái)自:百科足企業(yè)對(duì)權(quán)限最小化的安全管控要求。例如:針對(duì)ECS服務(wù),管理員能夠控制IAM用戶僅能對(duì)某一類(lèi)云服務(wù)器資源進(jìn)行指定的管理操作。多數(shù)細(xì)粒度策略以API接口為粒度進(jìn)行權(quán)限拆分, AOM 支持的API授權(quán)項(xiàng)請(qǐng)參見(jiàn)策略和授權(quán)項(xiàng)說(shuō)明。 應(yīng)用運(yùn)維管理AOM 權(quán)限管理應(yīng)用場(chǎng)景 使用資源 根據(jù)企業(yè)的業(yè)來(lái)自:專(zhuān)題