检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
Token,并根据已配置的身份转换规则映射到具体的IAM用户组,颁发Token。 用户完成单点登录,访问华为云。 联邦身份认证配置示例 由于不同的企业IdP的配置存在较大差异,华为云帮助文档对于企业IdP的配置不做详述,具体操作请参考企业IdP的帮助文档。常见IdP与华为云建立联邦身份认证的操作,请参见:
Services建立与华为云的联合认证 身份提供商 使用keycloak建立与华为云的联邦身份认证 身份提供商 使用Shibboleth IdP建立与华为云的联合认证 智能客服 您好!我是有问必答知识渊博的的智能问答机器人,有问题欢迎随时求助哦! 社区求助 华为云社区是华为云用户的聚集地。这里有
出于管理成本考虑,您不希望在云平台创建和管理IAM用户,从而避免用户同步带来的工作量。 您希望根据用户在本地企业IdP中加入的组或者用户的某个特殊属性,来区分云上拥有的权限。当企业Idp用户进行权限调整时,只需要在本地进行分组或属性的更改,即可同步到云平台。 您的各个分支机构存在多个企业IdP,都需要访问同一个
查询企业项目已关联用户组的权限 功能介绍 该接口用于查询指定ID的企业项目所关联用户组的权限,适用于待查询的企业项目已关联了用户组。 该接口可以使用全局区域的域名调用,全局区域的域名为iam.myhuaweicloud.com。 根据产品迭代计划,该接口将逐步下线,推荐您使用查询企业项目关联用户组的权限。
华为云:负责云服务自身的安全,提供安全的云。华为云的安全责任在于保障其所提供的IaaS、PaaS和SaaS类云服务自身的安全,涵盖华为云数据中心的物理环境设施和运行其上的基础服务、平台服务、应用服务等。这不仅包括华为云基础设施和各项云服务技术的安全功能和性能本身,也包括运维运营安全,以及更广义的安全合规遵从。
查询账号配额 查询IAM用户的MFA绑定信息列表 查询指定IAM用户的MFA绑定信息 查询IAM用户的登录保护状态信息列表 查询指定IAM用户的登录保护状态信息 查询委托下的所有项目服务权限列表 为委托授予所有项目服务权限 检查委托下是否具有所有项目服务权限 移除委托下的所有项目服务权限 安全设置
一身份认证”,进入IAM控制台,选择“委托”页签,将鼠标移动到需要查询ID的委托上,黑色框中出现的第二行为委托ID,单击委托ID右侧的直接复制 图1 agency_id domain_id 在控制台右上角的用户名下拉菜单中选择“我的凭证”,在“我的凭证”界面,“API凭证”页签中查看并复制账号ID。
以单击“通过资源路径指定”来指定需要授权的资源。 支持为特定资源授权的云服务请参考:支持IAM资源粒度授权的云服务。 表1 资源类型 类型 说明 特定资源 授予IAM用户特定资源的相应权限。如授予IAM用户以TestBucket命名开头的桶相应权限,需将bucket设置为通过资源
云审计服务(Cloud Trace Service,以下简称CTS),是华为云安全解决方案中专业的日志审计服务,提供对各种云资源操作记录的收集、存储和查询功能,可用于支撑安全分析、合规审计、资源跟踪和问题定位等常见应用场景。 CTS可记录的IAM操作列表详见开通云审计服务中的“CTS
Object 自定义策略的具体内容。 表5 role.links 参数 参数类型 描述 self String 资源链接地址。 表6 role.policy 参数 参数类型 描述 Version String 权限版本号。 说明: 1.0:系统预置的角色。以服务为粒度,提供有限的服务相关角色用于授权。
填写“policy”参数。即用户自定义策略的信息,用于限制获取到的临时访问密钥和securitytoken的权限(当前仅适用限制OBS服务的权限)。如果填写此参数,则临时访问密钥和securitytoken的权限为:原Token具有的权限和policy参数限制的权限交集。 POST https://iam
填写“policy”参数。即用户自定义策略的信息,用于限制获取到的临时访问密钥和securitytoken的权限(当前仅适用限制OBS服务的权限)。如果填写此参数,则临时访问密钥和securitytoken的权限为:原Token具有的权限和policy参数限制的权限交集。 POST https://iam
自定义策略的具体内容。 表6 roles.links 参数 参数类型 描述 self String 资源链接地址。 表7 roles.policy 参数 参数类型 描述 Version String 权限版本号。 说明: 1.0:系统预置的角色。以服务为粒度,提供有限的服务相关角色用于授权。
(MFA) 是一种非常简单的安全实践方法,它能够在用户名和密码之外再额外增加一层保护。启用MFA后,用户登录控制台时,系统将要求用户输入用户名和密码(第一安全要素),以及来自其MFA设备的验证码(第二安全要素)。这些多重要素结合起来将为您的账户和资源提供更高的安全保护。 MFA设备可
填写"policy"参数,即用户自定义策略的信息,用于限制获取到的临时访问密钥和securitytoken的权限(当前仅适用限制OBS服务的权限)。如果填写此参数,则临时访问密钥和securitytoken的权限为:委托具有的权限和policy参数限制的权限交集。 POST https://iam
修改账号密码策略 功能介绍 该接口可以用于管理员修改账号密码策略。 该接口可以使用全局区域的Endpoint和其他区域的Endpoint调用。IAM的Endpoint请参见:地区和终端节点。 调试 您可以在API Explorer中调试该接口。 URI PUT /v3.0/OS-
管理员确定该用户组中的用户所需的权限。 通过查看系统权限,需要设置的权限如表1所示。其中“作用范围”由该服务的物理部署位置决定。对于项目级服务,如果在某个区域的项目中设置策略,则策略只在该项目中生效。 表1 所需权限 使用的服务 所属区域 设置策略或角色 ECS 除全局区域外的其他区域 ECS
例如,管理您账号中的ECS资源。 用户组 用户组是IAM用户的集合,IAM可以通过用户组功能实现用户的授权。您创建的IAM用户,加入特定用户组后,将具备对应用户组的权限。当某个IAM用户加入多个用户组时,此IAM用户同时拥有多个用户组的权限,即多个用户组权限的全集。 “admin
重复1~3为所有员工创建IAM用户,并将其加入相应的用户组。 创建IAM用户后,用户列表中显示新创建的用户。在用户组的“用户组管理”页面可以查看各个用户组中的IAM用户。 企业项目与IAM用户组关联授权 本节介绍在IAM控制台给用户组授予企业项目权限。通过本节,您将了解企业项目与IAM用户组关联授权的详细步骤。 管理员登录IAM控制台。
是能产生6位数字认证码的设备或应用程序,遵循基于时间的一次性密码 (TOTP)标准。MFA设备可以基于硬件也可以基于软件,目前仅支持基于软件的虚拟MFA,即虚拟MFA应用程序,可以在移动硬件设备(包括智能手机)上运行,非常方便,虚拟MFA是多因素认证方式中的一种。 如何绑定虚拟MFA