检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
Response给公有云。 公有云对断言进行校验和认证,并根据用户在身份提供商配置的身份转换规则生成临时访问凭证。 用户根据分配的权限访问公有云资源。 Openstack Client 统一命令行客户端工具的安装需要使用root权限,以下配置Openstack Client的操作只需要普通用户权限。
单击“确定”,创建身份提供商成功。 在华为云配置元数据文件 配置元数据文件,即把企业IdP的Metadata文件配置到华为云。IAM支持“上传文件”和“手动编辑”两种配置,选择其中一种即可。如果元数据文件超过500KB,请通过“手动编辑”配置元数据。如果后续元数据有更新,需要用户重新
目权限的作用范围仍为指定区域项目。 说明: 不支持选择专属云DEC的区域项目。 全局服务资源 IAM用户可以根据权限使用全局服务。全局服务部署时不区分物理区域。访问全局级服务时,不需要切换区域,如对象存储服务(OBS)、内容分发网络(CDN)等。 如果选择作用范围为“全局服务”,
据,让用户更安全地访问IAM。 表1 IAM身份凭证和安全性设计 访问凭证 安全性简要说明 详细介绍 用户名、密码 按需配置用户密钥字符种类和最小长度,支持配置密码有效期策略和密码最短使用时间策略。 密码策略 访问密钥 华为云通过AK识别访问用户的身份,通过SK对请求数据进行签名
String 被委托方用户所属账号名称。 id String 被委托方用户所属账号ID。 请求示例 获取自定义身份代理登录票据。 POST https://iam.myhuaweicloud.com/v3.0/OS-AUTH/securitytoken/logintokens {
不同权限间的区别。 所属区域:使用IAM授权时,该服务选择的授权区域。 全局区域:服务部署时不区分物理区域,为全局级服务。在全局项目中进行授权,访问该服务时,不需要切换区域。 其他区域:服务部署时通过物理区域划分,为项目级服务。在除全局区域外的其他区域中授权,仅在授权的区域生效,访问该服务时,需要先切换到对应区域。
编程访问 用户仅可以使用支持访问密钥认证的API、CLI、SDK等开发工具来访问华为云。 在修改身份提供商页面,填写“配置信息”。 图5 配置信息 表2 配置信息 配置信息 说明 身份提供商URL OpenID Connect身份提供商标识。 对应企业IdP提供的Openid-con
登录时,指定跳转到北京四局点,云监控服务CES主页。有以下两种配置方式: SP侧登录配置方法 拼接控制台获取的登录链接与指定url,拼接格式为“登录链接&service=指定url”。例如:获取的登录地址为https://auth.huaweicloud.com/authui/federation/websso
方式请参见虚拟用户SSO与IAM用户SSO的适用场景。 虚拟用户SSO 企业IdP用户登录华为云后,系统为其自动创建虚拟用户信息,并根据您配置的身份转换规则为其授予访问权限。 IAM用户SSO 企业IdP用户登录华为云后,系统将自动匹配外部身份ID绑定的对应IAM子用户,从而拥有该子用户所在用户组的权限。
扫描二维码 打开手机上已安装好的“华为云”手机应用程序,选择“控制台-MFA-添加-扫码添加”,扫描“绑定虚拟MFA”弹窗中的二维码。扫描成功后,“华为云”手机应用程序会自动添加用户,虚拟MFA列表中出现账号/IAM用户名及对应的MFA动态码。 手动输入 打开手机上已安装好的“华为云”手
ABCDEFJ....”,则调用接口时将“X-Auth-Token: ABCDEFJ....”加到请求消息头即可,如下所示。 GET https://iam.cn-north-1.myhuaweicloud.com/v3/auth/projects Content-Type: application/json
、PaaS和SaaS类云服务内部的安全以及对租户定制配置进行安全有效的管理,包括但不限于虚拟网络、虚拟主机和访客虚拟机的操作系统,虚拟防火墙、API网关和高级安全服务,各项云服务,租户数据,以及身份账号和密钥管理等方面的安全配置。 《华为云安全白皮书》详细介绍华为云安全性的构建思
被委托的账号 被委托的账号只能是账号,不能是联邦用户、IAM用户。 配置安全设置 敏感操作 一个用户(IAM用户或账号)敏感操作进行二次验证的设备仅能绑定一个手机、邮件地址或虚拟MFA设备。 绑定虚拟MFA前需要先在智能设备上安装一个MFA应用程序(例如: “华为云”手机应用程序),才能绑定虚拟MFA设备。
责任共担模式适用于华为云IAM中的数据保护。如该模式中所述,IAM负责服务自身的安全,提供安全的数据保护机制。租户负责安全使用IAM服务,包括使用时的安全参数配置,以及企业对自身权限的拆解和授予。 出于数据保护目的,建议您参考安全使用IAM的内容更规范地使用IAM服务,以便更加妥善地保护您的数据。 父主题:
创建身份提供商 功能介绍 该接口可以用于管理员创建身份提供商。请创建身份提供商后,注册协议并修改身份提供商配置。 该接口可以使用全局区域的Endpoint和其他区域的Endpoint调用。IAM的Endpoint请参见:地区和终端节点。 调试 您可以在API Explorer中调试该接口。
privateProvider 私有Provider 应用与数据集成平台 ROMA Connect graph 业务流图ID 证书管理服务(SCM) cert 证书ID 安全云脑(SecMaster) alert 告警 search 查询 playbook 剧本 workflow 流程
CTS支持的IAM操作列表”。用户开通云审计服务并创建和配置追踪器后,CTS开始记录操作事件用于审计,开通方法参见开通云审计服务。开通云审计服务后,可查看IAM的云审计日志,云审计服务保存最近7天的操作日志。 CTS支持配置关键操作通知。用户可将与IAM相关的高危敏感操作,作为关
设置策略名称 “策略配置方式”选择“可视化视图”。 在“策略内容”下配置不能支付订单、可以提交订单的策略。 配置不能支付订单的策略 选择“拒绝”。 选择“云服务”为“费用中心(BSS)”。 在“操作”下打开“写”操作,选择“bss:order:pay”授权项。 图3 配置不能支付订单的策略
邮件地址 暂不配置 “凭证类型”选择“首次登录时设置”时必填,选择其他时选填。IAM用户绑定的邮件地址,可作为登录凭证,也可由IAM用户自己绑定。 手机号 暂不配置 选填。IAM用户绑定的手机号,可作为IAM用户的登录凭证,也可由IAM用户自己绑定。 配置“访问方式”。 图2 配置访问方式
用户组,再将用户组添加至需求1创建的企业项目,并按照表1为各企业项目中的用户组授予相应的资源使用权限。 图1 A公司人员配置模型 表1 A公司各用户组权限配置模型 用户组 职责 所需权限 描述 财务组 负责管理项目费用的使用情况。 Enterprise Project BSS FullAccess