建立一個權限原則,設定允許應用訪問的密鑰和憑據。
介面說明
-
RAM 使用者或 RAM 角色調用該 OpenAPI 需要被授與權限策略詳情,請參見存取控制。
-
自建應用進行密碼運算操作、擷取憑據值前,需要通過應用身份憑證(ClientKey)訪問 KMS 執行個體。建立應用存取點 AAP 和身份憑證(ClientKey)的整體流程如下:
建立網路控制規則:設定允許訪問 KMS 的私網 IP 或私網網段。更多資訊,請參見 CreateNetworkRule 。
建立權限原則:設定允許應用訪問的密鑰和憑據,並綁定網路控制規則。即本文介紹的內容。
建立應用存取點:設定認證方式,並綁定權限原則。更多資訊,請參見 CreateApplicationAccessPoint 。
建立應用身份憑證(ClientKey):設定 ClientKey 的加密口令、有效期間,並綁定應用存取點。更多資訊,請參見 CreateClientKey 。
調試
您可以在OpenAPI Explorer中直接運行該介面,免去您計算簽名的困擾。運行成功後,OpenAPI Explorer可以自動產生SDK程式碼範例。
調試
授權資訊
請求參數
|
名稱 |
類型 |
必填 |
描述 |
樣本值 |
| Name |
string |
是 |
權限原則名稱。 |
policy_test |
| Description |
string |
否 |
描述資訊。 |
policy description |
| KmsInstance |
string |
否 |
權限原則的範圍。即要訪問的 KMS 執行個體。 |
kst-hzz634e67d126u9p9**** |
| Permissions |
string |
是 |
權限原則支援的操作。取值:
支援同時選擇這兩種操作。 |
["RbacPermission/Template/CryptoServiceKeyUser", "RbacPermission/Template/CryptoServiceSecretUser"] |
| Resources |
string |
是 |
允許訪問的密鑰和憑據。
|
["secret/acs/ram/user/ram-secret", "secret/acs/ram/user/acr-master", "key/key-hzz63d9c8d3dfv8cv****"] |
| AccessControlRules |
string |
否 |
網路控制規則名稱。 說明
查詢已建立的網路控制規則,請參見 ListNetworkRules 。 |
{"NetworkRules":["kst-hzz62ee817bvyyr5x****.efkd","kst-hzz62ee817bvyyr5x****.eyyp"]} |
返回參數
|
名稱 |
類型 |
描述 |
樣本值 |
|
object |
|||
| RequestId |
string |
本次調用請求的 ID,是由阿里雲為該請求產生的唯一識別碼,可用於排查和定位問題。 |
3bf02f7a-015b-4f34-be0f-c4543fda2d33 |
| Arn |
string |
權限原則的 ARN。 |
acs:kms:cn-hangzhou:119285303511****:policy/policy_test |
| Name |
string |
權限原則名稱。 |
policy_test |
| Description |
string |
描述資訊。 |
policy description |
| KmsInstance |
string |
權限原則的範圍。 |
kst-hzz634e67d126u9p9**** |
| Permissions |
string |
權限原則支援的操作。 |
["RbacPermission/Template/CryptoServiceKeyUser", "RbacPermission/Template/CryptoServiceSecretUser"] |
| Resources |
string |
允許訪問的密鑰和憑據。
|
["secret/acs/ram/user/ram-secret", "secret/acs/ram/user/acr-master", "key/key-hzz63d9c8d3dfv8cv****"] |
| AccessControlRules |
string |
網路控制規則名稱。 |
{"NetworkRules":["kst-hzz62ee817bvyyr5x****.efkd","kst-hzz62ee817bvyyr5x****.eyyp"]} |
樣本
正常返回樣本
JSON格式
{
"RequestId": "3bf02f7a-015b-4f34-be0f-c4543fda2d33",
"Arn": "acs:kms:cn-hangzhou:119285303511****:policy/policy_test",
"Name": "policy_test",
"Description": "policy description",
"KmsInstance": "kst-hzz634e67d126u9p9****",
"Permissions": "[\"RbacPermission/Template/CryptoServiceKeyUser\", \"RbacPermission/Template/CryptoServiceSecretUser\"]",
"Resources": "[\"secret/acs/ram/user/ram-secret\", \"secret/acs/ram/user/acr-master\", \"key/key-hzz63d9c8d3dfv8cv****\"]",
"AccessControlRules": "{\"NetworkRules\":[\"kst-hzz62ee817bvyyr5x****.efkd\",\"kst-hzz62ee817bvyyr5x****.eyyp\"]}"
}
錯誤碼
|
HTTP status code |
錯誤碼 |
錯誤資訊 |
描述 |
|---|---|---|---|
| 400 | InvalidParameter | The specified parameter is not valid. | 參數非法。 |
| 404 | InvalidAccessKeyId.NotFound | The Access Key ID provided does not exist in our records. |
訪問錯誤中心查看更多錯誤碼。
變更歷史
更多資訊,參考變更詳情。