Вы можете создавать пользовательские политики для дополнения системно-определённых политик и реализации более точного контроля доступа.
Вы можете создавать пользовательские политики одним из следующих способов:
В этом разделе описывается, как создавать пользовательские политики на Разрешения > Policies/Roles странице. Вы также можете создавать пользовательские политики во время авторизации (см Рисунок 1).
Рисунок 1 Создание политики во время авторизации

Рисунок 2 Создание пользовательской политики

Рисунок 3 Ввод имени политики

Например, при создании пользовательской политики, содержащей действие evs:volumes:create для EVS, укажите область как Службы уровня проекта.
Пользовательская политика может содержать действия нескольких служб, доступных глобально или через региональные проекты. Чтобы определить разрешения, необходимые для доступа как к глобальным, так и к службам уровня проекта, создайте две пользовательские политики и укажите область как Глобальные службы и Сервисы уровня проекта соответственно.
Параметр | Описание |
|---|---|
Конкретный | Разрешения для конкретных ресурсов. Например, чтобы определить разрешения для бакетов, имена которых начинаются с TestBucket, укажите путь к ресурсу бакета как OBS:*:*:bucket:TestBucket*. NOTE:
Формат: "OBS:*:*:bucket:Имя бакета". Для ресурсов Бакет IAM автоматически генерирует префикс пути ресурса: obs:*:*:bucket:. Для пути конкретного Бакет добавьте имя Бакета в конец. Вы также можете использовать символ подстановки (*) для обозначения любого OBS Бакет. Например, obs:*:*:bucket:* обозначает любой OBS Бакет.
Формат: "OBS:*:*:object:Имя Бакета или имя объекта". Для ресурсов объекта IAM автоматически генерирует префикс пути ресурса: obs:*:*:object:. Для пути конкретного объекта добавьте имя Бакета/имя объекта до конца пути ресурса. Вы также можете использовать символ подстановки (*) для указания любого объекта в бакете. Например, obs:*:*:object:my-bucket/my-object/* указывает любой объект в my-object директория my-bucket бакет. |
Все | Разрешения для всех ресурсов. |
Имя | Описание |
|---|---|
Ключ условия | Ключ в Условие элемент утверждения. Существуют глобальные и ключи условий уровня сервиса. Глобальные ключи условий (начинается с g:) доступны для операций всех сервисов, тогда как ключи условий уровня сервиса (начинаются с аббревиатуры сервиса, например obs:) доступны только для операций соответствующего сервиса. Для получения подробной информации см. руководство пользователя соответствующего облачного сервиса. |
Оператор | Используется вместе с ключом условия и значением условия для формирования полного условного выражения. |
Значение | Используется вместе с ключом условия и оператором, требующим ключевого слова, для формирования полного условного выражения. |
Рисунок 4 Добавление условия запроса

Глобальный ключ условия | Тип | Описание |
|---|---|---|
g:CurrentTime | Время | Время получения запроса аутентификации. Время указано в формате, определённом ISO 8601, например, 2012-11-11T23:59:59Z. |
g:DomainName | Строка | Имя учётной записи. |
g:MFAPresent | Логический | Нужно ли получать токен через MFA‑аутентификацию. |
g:MFAAge | Число | Срок действия токена, полученного через MFA‑аутентификацию. Это условие должно использоваться совместно с g:MFAPresent. |
g:ProjectName | Строка | Имя проекта. |
g:ServiceName | Строка | Имя сервиса. |
g:UserId | String | IAM пользователь ID. |
g:UserName | String | IAM имя пользователя. |
Если изменённое содержание политики некорректно, проверьте и измените содержание снова, или нажмите Reset для отмены изменений.
Вы можете присоединять пользовательские политики к группе пользователей так же, как присоединяете системно-определённые политики. Для получения подробностей смотрите Creating a User Group and Assigning Permissions.
Figure 5 Создание пользовательской политики

Figure 6 Ввод имени политики

Например, при создании пользовательской политики, содержащей действие evs:volumes:create для EVS укажите область действия как Сервисы уровня проекта.
Пользовательская политика может содержать действия нескольких сервисов, которые доступны глобально или через проекты, специфичные для региона. Чтобы определить разрешения, необходимые для доступа как к глобальным, так и к сервисам уровня проекта, создайте две пользовательские политики и укажите область как Глобальные сервисы и Сервисы уровня проекта соответственно.
Если вы выбираете несколько политик, все они должны иметь одну и ту же область, то есть либо Глобальные сервисы или Сервисы уровня проекта. Чтобы определить необходимые разрешения для доступа как к глобальным, так и к сервисам уровня проекта, поместите разрешения в две отдельные пользовательские политики для уточнённого контроля доступа.
Рисунок 7 API действия

Версия каждой пользовательской политики фиксируется на 1.1.
Вы можете присоединять пользовательские политики к группе пользователей так же, как присоединяете системно-определённые политики. Подробнее см. Создание группы пользователей и назначение прав.