检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
管理自己账号中的资源。如果B账号需要管理自己账号中的资源,则需要获取自己的用户token。详情请参考:委托其他账号管理资源。 token是系统颁发给用户的访问令牌,承载用户的身份、权限等信息。调用IAM以及其他云服务的接口时,可以使用本接口获取的token进行鉴权。 该接口可以使
解绑或重置后,如需再次绑定虚拟MFA,请IAM用户在“安全设置”中自行重新绑定,详细操作请参见:如何绑定虚拟MFA设备。 解绑虚拟MFA 在系统首页,单击“控制台”。 单击右上方登录的用户,在下拉列表中选择“安全设置”。 在“敏感操作”页签,单击“虚拟MFA”右侧的“前往解绑”。 图1
您可以使用IAM为用户或者应用程序生成身份凭证,不必与其他人员共享您的账号密码,系统会通过身份凭证中携带的权限信息允许用户安全地访问您账号中的资源。 敏感操作 IAM提供敏感操作保护功能,包括登录保护和操作保护,在您登录控制台或者进行敏感操作时,系统将要求您进行邮箱/手机/虚拟MFA的验证码的第二次认证,为您的账号和资源提供更高的安全保护。
予IAM的相关权限,用户组中的用户将获得用户组的权限。获得权限的IAM用户即可访问IAM控制台。 创建用户组并授权。 IAM相关系统权限请参见IAM系统权限。 IAM相关授权项请参见IAM授权项。 将该IAM用户添加至上一步的用户组中。 IAM用户登录控制台,访问IAM控制台。 父主题:
密码/密钥)给他人,确保账号安全。 前提条件 在创建委托前,建议管理员提前了解并规划以下内容: 了解权限的基本概念及分类。 规划委托需要的系统权限,并确认权限是否有依赖,如果有,需要同时设置依赖的权限。 操作步骤 登录IAM控制台。 在统一身份认证服务的左侧导航窗格中,选择“委托”页签,单击右上方的“创建委托”。
介绍两种身份提供商的适用场景和选择依据,帮助您根据整体业务需求选择合适的身份提供商类型。 虚拟用户SSO 身份提供商中的用户登录华为云后,系统为其自动创建虚拟用户信息,并按照身份转换规则授权。虚拟用户SSO适用于以下场景: 出于管理成本考虑,您不希望在云平台创建和管理IAM用户,从而避免用户同步带来的工作量。
在“登录验证”页面输入虚拟MFA/短信/邮箱验证码进行验证。 关闭该功能后,账号或IAM用户登录控制台时,仅需要输入账号/用户名、密码进行系统验证。 操作步骤 管理员在统一身份认证服务控制台开启其他IAM用户的登录验证功能 在统一身份认证服务控制台左侧导航窗格中,单击“用户”。
升级华为账号失败怎么办 问题描述 将您的华为云账号升级成为华为账号时,系统提示升级失败。 可能原因 可能原因:您已使用相同手机号码或邮件地址分别注册了华为云账号和华为账号,且未使用华为账号登录开通过华为云。 解决方法:请退出当前的华为云账号登录,重新使用华为账号登录,然后选择关联已有的华为云账号。
服务韧性 华为云数据中心按规则部署在全球各地,所有数据中心都处于正常运营状态,无一闲置。数据中心互为灾备中心,如一地出现故障,系统在满足合规政策前提下自动将客户应用和数据转离受影响区域,保证业务的连续性。为了减小由硬件故障、自然灾害或其他灾难带来的服务中断,华为云为所有数据中心提供灾难恢复计划。
切换角色 在“切换角色”页面中,输入委托方的账号名称。 图2 输入委托方的账号名称、委托名称 输入账号名称后,系统将会按照顺序自动匹配委托名称,如果自动匹配的是没有授权的委托,系统将提示您没有权限访问,您可以删除委托名称,在下拉框中选择已授权的委托名称。 单击“确定”,切换至委托方账号中。
读取了非本账号的虚拟MFA验证码。 重新绑定虚拟MFA时,未在虚拟MFA设备中重新添加用户。 MFA验证码的生成机制和时间相关,如果手机时间和虚拟MFA设备后台服务的系统时间相差30秒以上,生成的MFA验证码将不能通过校验。 解决方法 请确保输入正确的验证码。 验证码每30秒自动更新一次,请等待更新后再输入连续的两组验证码。
user.OS-FEDERATION 参数 参数类型 描述 groups Array of objects 用户组信息列表。 identity_provider Object 身份提供商信息。 protocol Object 协议信息。 表22 token.user.OS-FEDERATION
基于OIDC协议的虚拟用户SSO 联邦身份认证配置概述 步骤1:创建身份提供商 步骤2:配置身份转换规则 (可选)步骤3:配置企业管理系统登录入口 父主题: 身份提供商
网络、存储等资源划分成多个集群。一个Region中的多个AZ间通过高速光纤相连,以满足用户跨AZ构建高可用性系统的需求。 项目 华为云的区域默认对应一个项目,这个项目由系统预置,用来隔离物理区域间的资源(计算资源、存储资源和网络资源),以默认项目为单位进行授权,用户可以访问您账号
AM用户被授予的策略中必须包含允许“ecs:servers:list”的授权项,该接口才能调用成功。 支持的授权项 策略包含系统策略和自定义策略,如果系统策略不满足授权要求,管理员可以创建自定义策略,并通过给用户组授予自定义策略来进行精细的访问控制。策略支持的操作与API相对应,授权项列表说明如下:
IAM用户可以在基本信息页面修改自己的密码。账号如需修改密码,请参考如何修改密码。 通过邮件地址设置:用户通过邮件中的一次性链接登录控制台时,自行设置密码。 自动生成:系统自动生成随机密码,创建用户成功后可以下载并将新密码发送给用户。 自定义:管理员自定义用户的密码,并将新密码发送给用户。 父主题: IAM用户
管理员登录IAM控制台。 在用户组列表中,单击新建用户组右侧的“授权”。 在授权页面进行授权时,管理员在权限列表的搜索框中搜索需要的角色。 选择角色,系统将自动勾选依赖角色。 图1 选择角色 单击勾选权限下方的,查看角色的依赖关系。 图2 查看角色的依赖关系 例如“DNS Administr
ssssss,日期和时间戳格式如:2023-06-28T08:56:33.710000。 description String IAM用户描述信息。 access_mode String IAM用户访问方式。 default:默认访问模式,编程访问和管理控制台访问。 programmatic:编程访问。
nt Guest”和“VPC Administrator”,“DNS Administraor”才会生效。 了解更多角色依赖关系,请参考:系统权限。 父主题: 权限管理
登录方法:IAM用户专属链接 此方法需要向管理员获取专属登录链接,获取后建议您保存该链接,方便后续快速登录。使用IAM用户专属链接登录时,系统会自动识别用户的账号名,用户仅需要填写用户名和密码,方便用户快速登录。 管理员在IAM控制台,复制“IAM用户登录链接”,并将链接发送给用户。