メインアカウントに権限を付与する方法?
メインアカウントはデフォルトですべての権限を持っており、権限付与は不要です。
サブアカウントに特定の製品の特定の操作権限を付与する方法?
サブアカウントに権限を付与した後、サブアカウントが購入したリソースはどのアカウントに属しますか?
サブアカウントで購入したリソースは、所属するメインアカウントに帰属します。
サブアカウントパスワードのリセット方法?
サブアカウントのリソース購入で発生する費用は、どこから控除されますか?
サブアカウントで発生した費用は、所属するメインアカウントの残高から控除されます。
ポリシーを作成する際にホワイトリストに含まれていないと表示されるのはなぜですか?
現在、多くの製品がグレースケール期間中であり、一部の製品はまだCAM管理をサポートしていません。CAM対応製品を閲覧することで、CAM内で製品サービスの権限をどのような粒度で管理できるかを確認できます。 グレースケール期間中の製品をCAMで管理する必要がある場合は、チケットを提出して操作してください。 プロジェクト内リソースの詳細な権限管理をどのように行うか?
Tagベースの方法でプロジェクト内のリソースに対して詳細な権限管理を行うことができます。 なぜサブアカウントにクラウド製品の読み取り専用ポリシー(ReadOnlyAccess)を付与したのに、一部のクラウド製品にアクセス権限がないのか?
こんにちは、クラウド製品の読み取り専用ポリシー(ReadOnlyAccess)は、権限付与の粒度が操作レベルまたはリソースレベルのクラウド製品に対する読み取りインターフェースのみを含みます。サービスレベルのクラウド製品、あるいは操作レベル/リソースレベルのクラウド製品の書き込みインターフェースにアクセスすると、権限がないというエラーが表示されます。クラウド製品の権限付与粒度については、CAM対応製品をご参照ください。 サブアカウントに限られたリソースリストを閲覧する権限をどのように付与しますか?
以下の例では、サブアカウントに限定されたリソースリストを閲覧する権限を付与する方法を紹介します。詳細情報:
企業アカウント CompanyExample(ownerUin は 12345678)の下にサブアカウント Developer があり、このサブアカウントは、コンソールで企業アカウント CompanyExample の一部のリソースのみ閲覧可能であることが要求されます。
CVMインスタンスを例として、サブアカウントにコンソールでgzリージョンのIDがins-xxx1とins-xxx2であるクラウドサーバーインスタンスのみを閲覧する権限を付与します:
1. ポリシー構文方式で以下のポリシーを作成します:
{
"version": "2.0",
"statement": [
{
"action": [
"cvm:DescribeInstances"
],
"resource": ["qcs::cvm:gz::instance/ins-xxx1",
"qcs::cvm:gz::instance/ins-xxx2"
],
"effect": "allow"
}
]
}
必要に応じて、フルアクセス権限などのより高い権限を設定することもできます。広州リージョンのすべてのCVMインスタンスに対するフルアクセス権限が必要な場合は、ポリシー構文を以下の形式で記述できます:
{
"version": "2.0",
"statement": [
{
"action": [
"cvm:*"
],
"resource": "qcs::cvm:gz::*",
"effect": "allow"
}
]
}
2. このポリシーをサブアカウントに付与します。権限付与方法については、権限管理を参照してください。 現在、サポートしている読み取り専用操作のリソース粒度権限制御の製品は以下の通りです:CVM、クラウドデータベース TencentDB for MySQL、TKE。
その他の製品については、特定リソースへの読み取り権限の付与はまだサポートしておらず、サブアカウントにすべてのリソースを閲覧する権限を付与することしかできないか、またはすべてのリソースを閲覧できません。
どのクラウドサービスがIPアクセス制限をサポートしていますか?
|
| |
| |
| |
| |
| |
大禹ネットワークセキュリティ - BGP高防御IP | ✔ |