更新一個權限策略。
- 支持更新權限策略的RBAC權限、允許訪問資源、網絡控制規則以及描述信息,不支持更新權限策略名稱、作用域。
- 更新權限策略會影響所有已綁定該權限策略的應用接入點AAP,請謹慎操作。
調試
您可以在OpenAPI Explorer中直接運行該接口,免去您計算簽名的困擾。運行成功后,OpenAPI Explorer可以自動生成SDK代碼示例。
請求參數
名稱 |
類型 |
是否必選 |
示例值 |
描述 |
Action | String | 是 | UpdatePolicy | 要執行的操作。取值:UpdatePolicy。 |
Name | String | 是 | policy_test | 要更新的權限策略名稱。 |
Permissions | String | 否 | ["RbacPermission/Template/CryptoServiceKeyUser", "RbacPermission/Template/CryptoServiceSecretUser"] | 更改后的權限策略支持的操作。取值:
支持同時選擇這兩種操作。 |
Resources | String | 否 | ["secret/acs/ram/user/ram-secret", "secret/acs/ram/user/acr-master", "key/key-hzz63d9c8d3dfv8cv****"] | 更改后的允許訪問的密鑰和憑據。
|
AccessControlRules | String | 否 | {"NetworkRules":["kst-hzz62ee817bvyyr5x****.efkd","kst-hzz62ee817bvyyr5x****.eyyp"]} | 網絡控制規則。 說明 查詢已創建的網絡控制規則,請參見ListNetworkRules。 |
Description | String | 否 | policy description | 描述信息。 |
返回數據
名稱 |
類型 |
示例值 |
描述 |
RequestId | String | f455324b-e229-4066-9f58-9c1cf3fe83a8 | 本次調用請求的ID,是由阿里云為該請求生成的唯一標識符,可用于排查和定位問題。 |
示例
請求示例
http(s)://[Endpoint]/?Action=UpdatePolicy
&Name=policy_test
&Permissions=["RbacPermission/Template/CryptoServiceKeyUser", "RbacPermission/Template/CryptoServiceSecretUser"]
&Resources=["secret/acs/ram/user/ram-secret", "secret/acs/ram/user/acr-master", "key/key-hzz63d9c8d3dfv8cv****"]
&AccessControlRules={"NetworkRules":["kst-hzz62ee817bvyyr5x****.efkd","kst-hzz62ee817bvyyr5x****.eyyp"]}
&Description=policy description
&公共請求參數
正常返回示例
XML
格式
HTTP/1.1 200 OK
Content-Type:application/xml
<UpdatePolicyResponse>
<RequestId>f455324b-e229-4066-9f58-9c1cf3fe83a8</RequestId>
</UpdatePolicyResponse>
JSON
格式
HTTP/1.1 200 OK
Content-Type:application/json
{
"RequestId" : "f455324b-e229-4066-9f58-9c1cf3fe83a8"
}
錯誤碼
HttpCode |
錯誤碼 |
錯誤信息 |
描述 |
400 | InvalidParameter | The specified parameter is not valid. | 參數非法。 |
404 | InvalidAccessKeyId.NotFound | The Access Key ID provided does not exist in our records. | 提供的 Access Key ID不存在 |
訪問錯誤中心查看更多錯誤碼。
文檔內容是否對您有幫助?