检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
少有一个用户名规则生效,否则华为云不允许此用户登录;而用户组则取所有生效规则用户组名称的集合。一种比较实用的多规则配置方式是把用户名配置与用户组配置分离。这样的配置会非常容易阅读。 以下示例表示针对IdP中属于“idp_admin”用户组的用户生效,在IAM中的用户名为UserName,所属用户组为“admin”。
在本地进行分组或属性的更改,即可同步到云平台。 您的各个分支机构存在多个企业IdP,都需要访问同一个华为云账号,您需要在一个华为云账号中内配置多个IdP进行联邦认证。 IAM用户SSO 身份提供商中的用户登录华为云后,系统将自动匹配外部身份ID绑定的对应IAM子用户,从而拥有该子
如果删除并重新创建同名用户,则需要重新授权。 操作步骤 管理员登录IAM控制台。 在左侧导航窗格中,选择“用户”,单击右上方的“创建用户”。 图1 创建用户 在“创建用户”页面配置“用户信息”。如需一次创建多个用户,可以单击“添加用户”进行批量创建,每次最多可创建10个用户。 图2 填写用户信息 表1 用户信息 参数
图8 选择状态 选择要给IAM用户配置的目标状态,若要停用IAM用户则选择“停用”,启用IAM用户则选择“启用”。 图9 修改状态 请排查用户是否有其他服务或场景在使用,停用正在使用的用户可能会对业务产生影响。 单击“确定”,确定IAM用户配置。 单击“确认”,完成所选IAM用户状态的修改。
只能在账号自己的事件列表页面去查看,或者到组织追踪器配置的OBS桶中查看,也可以到组织追踪器配置的CTS/system日志流下面去查看。 用户通过云审计控制台只能查询最近7天的操作记录。如果需要查询超过7天的操作记录,您必须配置转储到对象存储服务(OBS)或云日志服务(LTS),
供灾难恢复计划。 华为云IAM作为基础身份认证服务,已面向全球用户服务,并在多个分区部署,具有更高的可用性、容错性和可扩展性。分区部署详情参见IAM可用分区。 父主题: 安全
请先在华为云的登录页面,通过“忘记密码”功能,设置华为云账号密码。 前提条件 已安装并注册Postman。 如果您没有安装Postman,建议通过API Explorer获取用户Token。 如需安装Postman,建议选择支持Header超过32K的Postman版本,否则可能会报Header溢出错误。
能,降低您使用SDK的难度,推荐使用。 SDK列表 表1提供了IAM服务支持的SDK列表,您可以在GitHub仓库查看SDK更新历史、获取安装包以及查看指导文档。 表1 SDK列表 编程语言 Github地址 参考文档 Java huaweicloud-sdk-java-v3 Java
2020-11-05 第四十二次正式发布。 新增如下章节: 创建OpenID Connect身份提供商配置 修改OpenID Connect身份提供商配置 查询OpenID Connect身份提供商配置 获取联邦认证token(OpenID Connect ID token方式) 获取联邦认证unscoped
修改用户组名称和描述 管理员在用户组列表中,单击用户组右侧的“编辑”,修改用户组名称和描述。 图5 修改用户组名称和描述 如果该用户组名称已配置在身份提供商的身份转换规则中,修改用户组名称将导致对应身份转换规则失效,请谨慎操作。 修改用户组中的用户 管理员在用户组列表中,单击用户组右侧的“用户组管理”。
URL中domain_id所对应账号中IAM用户的token(无需特殊权限)。 响应参数 表3 响应Body参数 参数 参数类型 描述 config Object 配置信息。 表4 config 参数 参数类型 描述 security_compliance Object 密码强度策略信息。 表5 config
应用程序中添加用户。 下面以“华为云App”为例介绍在MFA应用程序中添加用户。如果您已安装其他MFA应用程序,请根据应用程序指引添加用户。 图2 绑定虚拟MFA 扫描二维码 打开手机上已安装好的“华为云”手机应用程序,选择“控制台-MFA-添加-扫码添加”,扫描“绑定虚拟MFA
Chrome浏览器禁用密码联想与保存 当用户首次使用Google Chrome浏览器成功登录华为云,浏览器会默认弹框提示用户并确认是否保存登录密码,这是由于安装Google Chrome浏览器后,浏览器“设置”页面的“自动填充”区域中,“密码”页面下“提示保存密码”和“自动登录”选项是默认开启的。
并通过给用户组授予自定义策略来进行精细的访问控制,自定义策略是对系统策略的扩展和补充。目前IAM支持可视化视图、JSON视图两种自定义策略配置方式。 父主题: 权限管理
以子项目为单位进行授权,使得IAM用户仅能访问特定子项目中的资源,使得资源的权限控制更加精确。 在用户组列表中,单击用户组右侧的“授权”,进入授权页面。 图3 权限配置 在授权页面中,勾选需要授予用户组的区域级项目权限,并单击“下一步”。 选择作用范围。此处选择区域项目,则还需要选择待授权的项目。 单击“确定”,完成授权。
virtual_user_sso:联邦登录跳转后映射为虚拟用户。 iam_user_sso:联邦登录跳转后映射为实际存在的IAM用户。 默认配置为virtual_user_sso类型。 id String 身份提供商ID。 description String 身份提供商描述信息。
virtual_user_sso:联邦登录跳转后映射为虚拟用户。 iam_user_sso:联邦登录跳转后映射为实际存在的IAM用户。 默认配置为virtual_user_sso类型。 id String 身份提供商ID。 description String 身份提供商描述信息。
URL中domain_id所对应账号中IAM用户的token(无需特殊权限)。 响应参数 表3 响应Body参数 参数 参数类型 描述 config Object 配置信息。 表4 config 参数 参数类型 描述 password_regex String 密码强度策略的正则表达式。(当option为password_regex时返回)
授予IAM用户管理所有的委托权限,请跳过该步骤,直接执行f。 在选择策略页面,单击权限列表右上角“新建策略”。 输入“策略名称”。 “策略配置方式”选择“JSON视图”。 在“策略内容”区域,填入以下内容: { "Version": "1.1", "Statement":
账号设置(密码、手机、邮箱) 登录保护和操作保护 登录验证策略 虚拟MFA 身份提供商 身份提供商概述 创建身份提供商 联邦身份认证的基本流程和配置步骤 02 入门 快速了解统一身份认证服务在典型场景下的操作方法。 快速入门 创建用户组并授权 创建IAM用户并登录 04 实践 提供典型