云数据库 TableStorage 目前提供了三种系统策略,分别对应三种操作类型: 策略名称 操作类型 BTSFullControlPolicy 管理操作 BTSOperatePolicy 运维操作 BTSReadPolicy 只读操作 云数据库 TableStorage 的配置查看方法如下: 进入“管理控制台”,选择“多用户访问控制”。
p -a `, `48259229584530310000`) > redis-cli -h < host > -p < port > -a < password > 说明 :自建 Redis 数据库的访问地址,本机可使用 127.0.0.1。 :自建 Redis 数据库的服务端口,默认为 6379。 :自建 Redis 数据库的访问密码。
多用户访问控制 概述 云数据库 Redis 多用户访问控制是指原用户作为子账号的主账号,可以给子账号分配相关产品或实例的操作权限,实现细粒度的权限管理。如给 DBA 等一线操作人员分配产品级或具体到实例级别的运维操作权限,给其他非操作人员分配产品级或实例级的查看权限。
北京时间整点检查您的账户余额是否足以支付本次向量数据库 VectorDB 账单的费用(如北京时间11点整检查账户余额是否足以支付10点至11点的账单费用),若不足以支付,即为欠费,欠费时系统会发送欠费通知。 B. 欠费后外网访问立即被暂停,系统发送欠费停服通知,内网可继续访问。
HBASEOperateAccessPolicy 运维操作云数据库 HBASE的权限 查询实例列表、修改实例名称、重启实例、重设实例WebUI密码、设置白名单列表、删除白名单列表、更新标签绑定、获取可用区列表、获取实例详情、获取白名单列表 HBASEReadAccessPolicy 只读访问云数据库 HBASE的权限 查询实例列表、获取可用区列表、获取实例详情、获取白名单列表 自定义策略 自定义策略可以实现精细的实例维度授权
多用户访问控制 概述 多用户访问控制是指原用户作为子账号的主账号,可以给子账号分配相关产品或实例的操作权限,实现细粒度的权限管理。 例如:给DBA等一线操作人员分配产品级或实例级的数据库审计 DBAudit 运维操作权限,给其他非操作人员分配产品级或实例级的数据库审计 DBAudit 只读权限。 使用场景 中大型企业客户:对公司内多个员工授权管理。
查看Bucket是否存在和请求者是否有权限访问这个Bucket 接口说明 本接口用于查看Bucket是否存在和请求者是否有权限访问这个Bucket。当请求返还200 OK时,说明Bucket存在且请求者有权限访问。
多用户访问控制 介绍 多用户访问控制,主要用于帮助用户管理云账户下资源的访问权限,适用于企业内的不同角色,可以对不同的工作人员赋予使用产品的不同权限,当您的企业存在多用户协同操作资源时,推荐您使用多用户访问控制。 适用于下列使用场景: 中大型企业客户:对公司内多个员工授权管理。 偏技术型vendor或SAAS的平台商:对代理客户进行资源和权限管理。
网络访问 HTTPS 此类封装lua网络访问相关操作 Public methods HTTPS HTTPSDemo() Demo. Connection on_receive_answer(function func) 设置请求的结果回调,返回服务器的完整数据 Connection on_send_error(function func) 设置请求的状态回调, 仅当请求出现错误时响应。
删除账号之后不能恢复,删除账号前确认数据备份或新账户能够提供访问数据库。 创建账号规则 参数 说明 数据库账号 填写账号名称。要求如下: • 长度为2~16个字符。 • 以字母开头,以字母或数字结尾 • 由小写字母、数字、下划线组成 密码 长度为8~32个字符。 由字母、数字和特殊字符(!