tencent cloud

Cloud Access Management

プロダクトの概要
CAMの概要
製品機能
適用シーン
基本概念
使用制限
ユーザータイプ
購入ガイド
クイックスタート
管理者ユーザーを作成する
サブアカウントの作成と権限付与
サブアカウントのコンソールログイン
ユーザーガイド
概要
ユーザー
アクセスキー
ユーザーグループ
ロール
アイデンティティプロバイダー
ポリシー
権限境界
トラブルシューティング
セキュリティ分析レポートのダウンロード
CAM-Enabled Role
Overview
Compute
Container
Microservice
Essential Storage Service
Data Process and Analysis
Data Migration
Relational Database
Enterprise Distributed DBMS
NoSQL Database
Database SaaS Tool
Database SaaS Service
Networking
CDN and Acceleration
Network Security
Data Security
Application Security
Domains & Websites
Big Data
Middleware
Interactive Video Services
Real-Time Interaction
Media On-Demand
Media Process Services
Media Process
Cloud Real-time Rendering
Game Services
Cloud Resource Management
Management and Audit Tools
Developer Tools
Monitor and Operation
More
CAM-Enabled API
Overview
Compute
Edge Computing
Container
Distributed cloud
Microservice
Serverless
Essential Storage Service
Data Process and Analysis
Data Migration
Relational Database
Enterprise Distributed DBMS
NoSQL Database
Database SaaS Tool
Networking
CDN and Acceleration
Network Security
Endpoint Security
Data Security
Business Security
Application Security
Domains & Websites
Office Collaboration
Big Data
Voice Technology
Image Creation
Tencent Big Model
AI Platform Service
Natural Language Processing
Optical Character Recognition
Middleware
Communication
Interactive Video Services
Real-Time Interaction
Stream Services
Media On-Demand
Media Process Services
Media Process
Cloud Real-time Rendering
Game Services
Education Sevices
Medical Services
Cloud Resource Management
Management and Audit Tools
Developer Tools
Monitor and Operation
More
実践のチュートリアル
セキュリティの実践チュートリアル
複数アイデンティティ権限管理
Tag下の一部操作権限を付与する
従業員間のリソース分離アクセスのサポート
企業マルチアカウント権限管理
従業員のTencent Cloud操作ログを閲覧する
ABACによる従業員のリソースアクセス権限管理
タグ認証時にタグキーのみマッチをサポート
商用事例
MySQL関連ケース
CLB 関連ケース
CMQ関連ケース
COS 関連ケース
CVM関連ケース
VPC 関連ケース
VOD関連ケース
その他のケース
よくあるご質問
ロール関連問題
キー関連の問題
その他の問題
CAMユーザーと権限の問題
用語一覧

有効条件の概要

PDF
フォーカスモード
フォントサイズ
最終更新日: 2025-12-29 17:59:09
CAMポリシーを設定する際に、ポリシーが発効する条件(Condition)を指定できます。有効条件はオプションです。設定後、ユーザーがTencent Cloudにリクエストを送信した時、システムはリクエストコンテキスト内の条件キーと条件値を使用して、ポリシーで指定された発効条件の条件キーと条件値とマッチングを行います。条件が一致した場合のみ、対応する権限ポリシーが発効します。

有効条件の構成

有効条件は一つまたは複数の条件句から構成されます。一つの条件節は条件キー、演算子、および条件値から構成され、一つの条件キーは一つまたは複数の条件値を指定できます。
"condition" : { "{condition-operator}" : { "{condition-key}" : "{condition-value}" }}

条件句の例

リクエストIPが192.168.1.1であり、かつリクエスト日付が2022-05-31 00:00:00より前である場合、Conditionは以下の通りです:
"condition":{
"ip_equal": {
"qcs:ip": "192.168.1.1"
},

"date_less_than": {
"qcs:current_time": "2022-05-31 00:00:00"
}
}

有効条件マッチングロジック

有効条件の評価ロジックは以下の通りです:
評価ロジック
説明
条件が満たされます。
一つの条件キーは一つまたは複数の条件値を指定できます。条件チェック時に、条件キーの値が指定された値のいずれかと一致する場合、条件が満たされたと判定できます。
条件句が満たされます。
同一の条件操作タイプの条件句において、複数の条件キーが存在する場合、すべての条件キーが同時に満たされる必要があり、そうすることで初めてその条件句が満たされたと判定できます。
条件ブロックが満たされます。
条件ブロック下のすべての条件句が同時に満たされる場合に初めて、その条件ブロックが満たされたと判定できます。
条件演算子(null_equalを除く)へのif_existサフィックス付加
対応するキー値が含まれていない場合でも有効であることを示します。
for_all_value
限定詞は条件演算子と組み合わせて使用され、コンテキスト情報内の条件キーの各条件値がすべて要求を満たす場合にのみ有効になります。
for_any_value
限定詞は条件演算子と組み合わせて使用され、コンテキスト情報内で条件キーのいずれかの条件値が要求を満たす場合に有効になることを意味します。
説明
Tagによる権限付与はfor_any_valueのみサポートします。

発効条件の例

"condition":{
"ip_equal": {
"qcs:ip": "192.168.1.1"
}
}
リクエスト内の条件値は条件キーで表され、この例ではqcs:ipです。コンテキストキー値を192.168.1.1などのテキスト値として指定した値と比較します。実行する比較のタイプは条件演算子で指定されます(ここではip_equal)。
特定の場合、実際のニーズを満たすために複数のアクセス状況をマッチングさせる必要があります。このような場合、コンディションを設定する際に複数の条件値を指定してマッチングさせることができます。例えば、ユーザーがオブジェクトをアップロード(cos:PutObject)するには、10.217.182.3/24または111.21.33.72/24のネットワークセグメントにいる必要があります。権限ポリシーの内容は以下の通りです:
{
"version": "2.0",
"statement": [
{
"effect": "allow",
"action": [
"cos:PutObject"
],
"resource": [
"*"
],
"condition":{
"ip_equal": {
"qcs:ip": [
"10.217.182.3/24",
"111.21.33.72/24"
]
}
}
}
]
}


ヘルプとサポート

この記事はお役に立ちましたか?

フィードバック