全部產品
Search
文件中心

:CreatePolicy - 建立存取原則

更新時間:Dec 21, 2025

建立一個權限原則,設定允許應用訪問的密鑰和憑據。

介面說明

  • RAM 使用者或 RAM 角色調用該 OpenAPI 需要被授與權限策略詳情,請參見存取控制

  • 自建應用進行密碼運算操作、擷取憑據值前,需要通過應用身份憑證(ClientKey)訪問 KMS 執行個體。建立應用存取點 AAP 和身份憑證(ClientKey)的整體流程如下:

    1. 建立網路控制規則:設定允許訪問 KMS 的私網 IP 或私網網段。更多資訊,請參見 CreateNetworkRule

    2. 建立權限原則:設定允許應用訪問的密鑰和憑據,並綁定網路控制規則。即本文介紹的內容。

    3. 建立應用存取點:設定認證方式,並綁定權限原則。更多資訊,請參見 CreateApplicationAccessPoint

    4. 建立應用身份憑證(ClientKey):設定 ClientKey 的加密口令、有效期間,並綁定應用存取點。更多資訊,請參見 CreateClientKey

調試

您可以在OpenAPI Explorer中直接運行該介面,免去您計算簽名的困擾。運行成功後,OpenAPI Explorer可以自動產生SDK程式碼範例。

調試

授權資訊

當前API暫無授權資訊透出。

請求參數

名稱

類型

必填

描述

樣本值

Name

string

權限原則名稱。

policy_test

Description

string

描述資訊。

policy description

KmsInstance

string

權限原則的範圍。即要訪問的 KMS 執行個體。

kst-hzz634e67d126u9p9****

Permissions

string

權限原則支援的操作。取值:

  • RbacPermission/Template/CryptoServiceKeyUser:可以對 KMS 執行個體進行密碼運算操作。

  • RbacPermission/Template/CryptoServiceSecretUser:可以對 KMS 執行個體進行憑據相關操作。

支援同時選擇這兩種操作。

["RbacPermission/Template/CryptoServiceKeyUser", "RbacPermission/Template/CryptoServiceSecretUser"]

Resources

string

允許訪問的密鑰和憑據。

  • 密鑰:格式為key/${KeyId},如果允許訪問當前 KMS 執行個體的所有密鑰請輸入 key/*。

  • 憑據:格式為secret/${SecretName},如果允許訪問當前 KMS 執行個體的所有憑據請輸入 secret/*。

["secret/acs/ram/user/ram-secret", "secret/acs/ram/user/acr-master", "key/key-hzz63d9c8d3dfv8cv****"]

AccessControlRules

string

網路控制規則名稱。

說明

查詢已建立的網路控制規則,請參見 ListNetworkRules

{"NetworkRules":["kst-hzz62ee817bvyyr5x****.efkd","kst-hzz62ee817bvyyr5x****.eyyp"]}

返回參數

名稱

類型

描述

樣本值

object

RequestId

string

本次調用請求的 ID,是由阿里雲為該請求產生的唯一識別碼,可用於排查和定位問題。

3bf02f7a-015b-4f34-be0f-c4543fda2d33

Arn

string

權限原則的 ARN。

acs:kms:cn-hangzhou:119285303511****:policy/policy_test

Name

string

權限原則名稱。

policy_test

Description

string

描述資訊。

policy description

KmsInstance

string

權限原則的範圍。

kst-hzz634e67d126u9p9****

Permissions

string

權限原則支援的操作。

["RbacPermission/Template/CryptoServiceKeyUser", "RbacPermission/Template/CryptoServiceSecretUser"]

Resources

string

允許訪問的密鑰和憑據。

  • key/*表示允許訪問當前 KMS 執行個體的所有密鑰。

  • secret/*表示允許訪問當前 KMS 執行個體的所有憑據。

["secret/acs/ram/user/ram-secret", "secret/acs/ram/user/acr-master", "key/key-hzz63d9c8d3dfv8cv****"]

AccessControlRules

string

網路控制規則名稱。

{"NetworkRules":["kst-hzz62ee817bvyyr5x****.efkd","kst-hzz62ee817bvyyr5x****.eyyp"]}

樣本

正常返回樣本

JSON格式

{
  "RequestId": "3bf02f7a-015b-4f34-be0f-c4543fda2d33",
  "Arn": "acs:kms:cn-hangzhou:119285303511****:policy/policy_test",
  "Name": "policy_test",
  "Description": "policy  description",
  "KmsInstance": "kst-hzz634e67d126u9p9****",
  "Permissions": "[\"RbacPermission/Template/CryptoServiceKeyUser\", \"RbacPermission/Template/CryptoServiceSecretUser\"]",
  "Resources": "[\"secret/acs/ram/user/ram-secret\", \"secret/acs/ram/user/acr-master\", \"key/key-hzz63d9c8d3dfv8cv****\"]",
  "AccessControlRules": "{\"NetworkRules\":[\"kst-hzz62ee817bvyyr5x****.efkd\",\"kst-hzz62ee817bvyyr5x****.eyyp\"]}"
}

錯誤碼

HTTP status code

錯誤碼

錯誤資訊

描述

400 InvalidParameter The specified parameter is not valid. 參數非法。
404 InvalidAccessKeyId.NotFound The Access Key ID provided does not exist in our records.

訪問錯誤中心查看更多錯誤碼。

變更歷史

更多資訊,參考變更詳情