检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
A”的属性值选择“${user:name}”,那么只有用户名为“test1”的用户才会获得此策略定义的权限。 对于较为复杂的授权场景,如多用户与多资源授权,可参考如下说明: 如果您需要通过此策略授予某一用户多个资源的权限,那么您只需要为多个资源绑定相同的标签即可。 如果您需要通过
终端节点(Endpoint) 终端节点(Endpoint)即调用API的请求地址,不同服务不同区域的终端节点不同,您可以从地区和终端节点中查询所有服务的终端节点。 父主题: 使用前必读
URI-scheme 传输请求的协议,当前所有API均采用HTTPS协议。 Endpoint 承载REST服务端点的服务器域名或IP,不同服务在不同区域,Endpoint不同,可以从地区和终端节点处获取。例如IAM身份中心服务的Endpoint为identitycenter.myhuaweicloud
权限管理 如果您需要对华为云上创建的IAM身份中心资源,为企业中的员工设置不同的访问权限,以达到不同员工之间的权限隔离,您可以使用统一身份认证服务(Identity and Access Management,简称IAM)进行精细的权限管理。IAM服务提供用户身份认证、权限分配、
您可以参考以下步骤在IAM身份中心控制台启用多因素认证(MFA)。 如果将身份源切换为外部身份提供商,此功能需在外部身份提供商处管理和配置,在IAM身份中心将不会看到 “网络和安全” 页签。 操作步骤 登录华为云控制台。 单击页面左上角的,选择“管理与监管 > IAM身份中心”,进入“IAM身份中心”页面。
Management,简称IAM),通过IAM,您可以: 根据企业的业务组织,在您的账号中,给企业中不同职能部门的员工创建IAM用户,让员工拥有唯一安全凭证,并使用IAM身份中心资源。 根据企业用户的职能,设置不同的访问权限,以达到用户之间的权限隔离。 将IAM身份中心资源委托给更专业、高效的其他
份提供商等不同身份源的用户属性,在IAM身份中心管理用户对华为云资源的访问权限。用户属性也可以称之为标签,使用用户属性作为标签可以帮助您简化在华为云中创建细粒度权限的过程,并确保用户只能获得具有匹配标签的华为云资源相关权限,实现更精细的权限管理。 例如,您可以将两个不同用户Use
登录门户。 访问权限管理 IAM身份中心可以统一配置用户对整个组织内的任意成员账号的访问权限。IAM身份中心管理员可以根据组织的结构,选择不同成员账号为其关联IAM身份中心用户/用户组以及权限集,用户的对成员账号资源的访问权限由权限集控制,且权限集可以随时修改和删除。 对接企业身份管理系统
图1 进入我的凭证 在“我的凭证”界面,API凭证页签中,查看账号名、账号ID、用户名、用户ID、项目名称、项目ID。 每个区域的项目ID有所不同,需要根据业务所在的区域获取对应的项目ID。 图2 查看账号名、账号ID、用户名、用户ID、项目名称、项目ID 调用API获取用户ID、项目ID
无需重新进行身份验证即可登录用户门户的最长时间,超出会话最长持续时间后用户将从用户门户页面登出,需重新进行身份验证。您可以参考如下步骤设置不同的持续时间。 如果您使用外部身份提供商(IdP)作为IAM身份中心的身份源,则用户门户会话的持续时间是您在IdP或IAM身份中心设置的持续
支持细粒度授权,让用户集中、安全以及高效地分配每个账号资源的访问权限 大型企业在云上一般有多个账号,各个账号承载业务不同,登录的企业员工的职责也不同。需要针对不同账号配置不同员工的细粒度访问权限,确保企业的资源访问安全合规。 集中管理用户对多个账号资源的访问权限: 允许管理员使用不超过
以使用专门的签名SDK对请求进行签名。详细的签名方法和SDK使用方法请参见:API签名指南。 签名SDK只提供签名功能,与服务提供的SDK不同,使用时请注意。 父主题: 如何调用API
请检查账号ID和实例ID是否正确。 409 IIC.1261 Permanent delete sdr meter db data filed. 永久删除sdr表数据库数据字段失败。 请检查数据是否重复。 400 IIC.1263 The account has not applied for OBT. 该账号未申请公测。
在“绑定虚拟MFA”页面输入动态码。 单击“确定”,完成绑定虚拟MFA设备的操作。 安全密钥 在 “注册安全密钥” 页面上,根据浏览器或平台显示的说明进行操作。 此处的体验因不同的操作系统和浏览器而异,因此请按照浏览器或平台显示的说明进行操作。 当您同时注册“身份验证器应用程序”和“安全密钥和内置身份验证器”两种类
用户的用户名与您分配给组织资源的标签值匹配时才授予用户访问权限。关于ABAC相关自定义策略的详细信息请参见:为ABAC创建权限策略。 对于不同的身份源实施ABAC的差异如下: 当使用IAM身份中心作为身份源时, 您需要在IAM身份中心的“访问控制属性”页面添加实施ABAC的属性。