tencent cloud

Cloud Access Management

プロダクトの概要
CAMの概要
製品機能
適用シーン
基本概念
使用制限
ユーザータイプ
購入ガイド
クイックスタート
管理者ユーザーを作成する
サブアカウントの作成と権限付与
サブアカウントのコンソールログイン
ユーザーガイド
概要
ユーザー
アクセスキー
ユーザーグループ
ロール
アイデンティティプロバイダー
ポリシー
権限境界
トラブルシューティング
セキュリティ分析レポートのダウンロード
CAM-Enabled Role
Overview
Compute
Container
Microservice
Essential Storage Service
Data Process and Analysis
Data Migration
Relational Database
Enterprise Distributed DBMS
NoSQL Database
Database SaaS Tool
Database SaaS Service
Networking
CDN and Acceleration
Network Security
Data Security
Application Security
Domains & Websites
Big Data
Middleware
Interactive Video Services
Real-Time Interaction
Media On-Demand
Media Process Services
Media Process
Cloud Real-time Rendering
Game Services
Cloud Resource Management
Management and Audit Tools
Developer Tools
Monitor and Operation
More
CAM-Enabled API
Overview
Compute
Edge Computing
Container
Distributed cloud
Microservice
Serverless
Essential Storage Service
Data Process and Analysis
Data Migration
Relational Database
Enterprise Distributed DBMS
NoSQL Database
Database SaaS Tool
Networking
CDN and Acceleration
Network Security
Endpoint Security
Data Security
Business Security
Application Security
Domains & Websites
Office Collaboration
Big Data
Voice Technology
Image Creation
Tencent Big Model
AI Platform Service
Natural Language Processing
Optical Character Recognition
Middleware
Communication
Interactive Video Services
Real-Time Interaction
Stream Services
Media On-Demand
Media Process Services
Media Process
Cloud Real-time Rendering
Game Services
Education Sevices
Medical Services
Cloud Resource Management
Management and Audit Tools
Developer Tools
Monitor and Operation
More
実践のチュートリアル
セキュリティの実践チュートリアル
複数アイデンティティ権限管理
Tag下の一部操作権限を付与する
従業員間のリソース分離アクセスのサポート
企業マルチアカウント権限管理
従業員のTencent Cloud操作ログを閲覧する
ABACによる従業員のリソースアクセス権限管理
タグ認証時にタグキーのみマッチをサポート
商用事例
MySQL関連ケース
CLB 関連ケース
CMQ関連ケース
COS 関連ケース
CVM関連ケース
VPC 関連ケース
VOD関連ケース
その他のケース
よくあるご質問
ロール関連問題
キー関連の問題
その他の問題
CAMユーザーと権限の問題
用語一覧
ドキュメントCloud Access Management実践のチュートリアルタグ認証時にタグキーのみマッチをサポート

タグ認証時にタグキーのみマッチをサポート

PDF
フォーカスモード
フォントサイズ
最終更新日: 2025-12-29 18:00:34
このドキュメントは、サブアカウントに特定のTag下のすべてのリソースへの権限を付与する方法およびサブアカウントに特定のTagキーを紐付けする権限のみを付与する方法を説明します。
説明:
resource_tag は特定のTag下のすべてのリソースへの権限を付与し、request_tag はサブアカウントに特定のTagキーを紐付けする権限のみを付与します。これらはコンソールリストおよび関連するAPIには有効になりません。

特定のTagキー下のすべてのリソースへの権限付与(resource_tag)

操作シナリオ

お客様の会社が複数のTencent Cloudリソースを購入し、リソースがすべてTagによってグループ管理されている場合、特定のTagキー配下のすべてのリソースへの権限(resource_tag)を付与することを希望されます。
以下の条件が存在すると仮定します。
企業アカウント CompanyExample の配下にサブアカウント Operator が存在します。
企業アカウント CompanyExample の配下に運用というTagキーが存在します。
企業アカウント CompanyExample は、サブアカウント Operator にTagキー運用下のすべてのリソースを付与することを希望します。

操作手順

1. 企業アカウント CompanyExample を使用して、CAMコンソールにログインします。
2. ポリシーページで、新規カスタムポリシー作成 > ポリシーシンタックスで作成をクリックします。
3. テンプレートタイプ選択で空白テンプレートを選択し、次へをクリックし、ポリシー編集ページに進みます。


4. 編集ポリシーページに進み、以下のフォームに入力します:
ポリシー名称:デフォルトは policygen-現在の日付となり、重複せず意味のあるポリシー名称を独自に定義することをお勧めします。例えば Operator-resource_tag です。
説明:任意、ご自身で記入してください。
ポリシー内容:以下の内容をコピーして記入してください。ここで、「運用」はTagキー名であり、中国語と英語が使用可能です。falseは固定のTag値です。
{
"version": "2.0",
"statement": [
{
"effect": "allow",
"action": "*",
"resource": "*",
"condition": {
"null_equal": {
"qcs:resource_tag/運用": "false"
}
}
}
]
}
5. 完了をクリックし、ポリシーの作成を完了します。新規作成されたポリシーはポリシー一覧ページに表示されます。
6. ポリシーリストで先ほど作成したポリシーを検索し、右側の操作列にあるユーザー/グループ/ロールの関連付けをクリックします。


7. ポップアップ表示されたユーザー/ユーザーグループ/ロールの関連付けウィンドウで、サブアカウント Operator を検索して選択し、確定をクリックして権限付与操作を完了します。 サブアカウント Operator は、Tag運用のすべてのリソースへの権限を持つことになります。



サブアカウントに特定のTagキーのみ紐付けする権限を付与(request_tag)

操作シナリオ

お客様の会社が複数のTencent Cloudリソースを購入し、リソースがすべてTagによってグループ管理されている場合、サブアカウントに特定のTagキーのみを紐付ける権限(request_tag)を付与することを希望されます。
以下の条件が存在すると仮定します:
企業アカウント CompanyExample の配下にサブアカウント Developer が存在します。
企業アカウント CompanyExample の配下に開発というTagキーが存在します。
企業アカウント CompanyExample は、サブアカウント Developer に開発Tagキーのみを紐付ける権限(request_tag)を付与することを希望します。

操作手順

1. 企業アカウント CompanyExample を使用して、CAMコンソールにログインします。
2. ポリシーページで、新規カスタムポリシー作成 > ポリシーシンタックスで作成をクリックします。
3. テンプレートタイプ選択で空白テンプレートを選択し、次へをクリックし、ポリシー編集ページに進みます。


4. 編集ポリシーページに進み、以下のフォームに入力します:
ポリシー名称:デフォルトは policygen-現在の日付となり、独自に重複せず意味のあるポリシー名称を定義することをお勧めします。例えば Developer-request_tag です。
説明:任意、ご自身で記入してください。
ポリシー内容:以下の内容をコピーして記入してください。ここで、開発 はTagキー名であり、中国語と英語が使用可能です。false は固定のTag値です。
{
"version": "2.0",
"statement": [
{
"effect": "allow",
"action": "*",
"resource": "*",
"condition": {
"null_equal": {
"qcs:request_tag/開発": "false"
}
}
}
]
}

5. 完了をクリックし、ポリシーの作成を完了します。新規作成されたポリシーはポリシー一覧ページに表示されます。
6. ポリシーリストで先ほど作成したポリシーを検索し、右側の操作列にあるユーザー/グループ/ロールの関連付けをクリックします。


7. ユーザー/ユーザーグループ/ロールの関連付けウィンドウで、サブアカウント Developer を検索して選択し、確定をクリックして権限付与操作を完了します。 サブアカウント Developer は、開発Tagキーのみを紐付け可能な権限を持つことになります。 



関連ドキュメント

リソースとTagの関連付け方法について詳しく知りたい場合は、Tag管理を参照してください。

ヘルプとサポート

この記事はお役に立ちましたか?

フィードバック