检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
微软AD IAM身份中心支持使用跨域身份管理系统(SCIM)v2.0协议将用户/用户组信息从微软AD自动配置(同步)到IAM身份中心。您可以使用IAM身份中心生成的SCIM端点和访问令牌在微软AD中配置此连接。配置SCIM同步时,您可以在微软AD中创建用户属性与IAM身份中心中的
添加系统策略 功能介绍 在指定的权限集中添加系统策略。 URI POST /v1/instances/{instance_id}/permission-sets/{permission_set_id}/attach-managed-role 表1 路径参数 参数 是否必选 参数类型
添加系统身份策略 功能介绍 在指定的权限集中添加系统身份策略。 调试 您可以在API Explorer中调试该接口,支持自动认证鉴权。API Explorer可以自动生成SDK代码示例,并提供SDK代码示例调试功能。 URI POST /v1/instances/{instanc
添加自定义身份策略 功能介绍 在指定的权限集中添加自定义身份策略。 URI PUT /v1/instances/{instance_id}/permission-sets/{permission_set_id}/custom-policy 表1 路径参数 参数 是否必选 参数类型
在用户组列表中,单击用户组名称,进入用户组详细信息页面。 图1 选择用户组 在“用户”页签下,单击“添加用户”,系统弹出添加用户页面。 在用户列表中选择需要添加至用户组中的用户,单击“确定”,用户添加完成。 图2 用户组添加用户 用户组移除用户 登录华为云控制台。 单击页面左上角的,选择“管理与监管 >
为指定资源添加标签 功能介绍 给指定的资源添加一个或多个标签。当前支持为权限集添加标签。 URI POST /v1/instances/{resource_type}/{resource_id}/tags/create 表1 路径参数 参数 是否必选 参数类型 描述 resource_type
绑定用户和组 功能介绍 将用户添加到用户组中,用户和用户组必须在同一身份源下。 URI POST /v1/identity-stores/{identity_store_id}/group-memberships 表1 路径参数 参数 是否必选 参数类型 描述 identity_store_id
为ABAC创建权限策略 概述 在您已为资源添加标签,并在IAM身份中心启用并配置访问控制属性后,您还需要在权限集的自定义身份策略中添加基于属性的访问控制规则。您可以通过PrincipalTag条件键在权限集中使用访问控制属性来创建访问控制规则,即在策略语句的Condition元素
通过IAM身份中心开放的丰富API和调用示例,您可以进行实例管理、权限集管理、账号分配管理、用户管理等操作。 API文档 创建用户 创建用户组 添加系统身份策略 添加自定义身份策略 绑定用户和组 02 入门 带您快速上手使用IAM身份中心,了解IAM身份中心在典型场景下的操作方法。 入门指导 创建用户和权限集
您可以参考以下步骤允许用户可以自行添加和管理自己的多因素认证(MFA)设备。 操作步骤 登录华为云控制台。 单击页面左上角的,选择“管理与监管 > IAM身份中心”,进入“IAM身份中心”页面。 单击左侧导航栏的“设置”,进入设置页面。 选择 “网络和安全” 页签。 在“是否允许用
列出系统策略 功能介绍 获取添加到指定权限集中的系统策略列表。 URI GET /v1/instances/{instance_id}/permission-sets/{permission_set_id}/managed-roles 表1 路径参数 参数 是否必选 参数类型 描述
常用的身份提供商 微软AD Okta 父主题: 管理身份源
列出系统身份策略 功能介绍 获取添加到指定权限集中的系统身份策略列表。 URI GET /v1/instances/{instance_id}/permission-sets/{permission_set_id}/managed-policies 表1 路径参数 参数 是否必选
对于不同的身份源实施ABAC的差异如下: 当使用IAM身份中心作为身份源时, 您需要在IAM身份中心的“访问控制属性”页面添加实施ABAC的属性。 当使用外部身份提供商作为身份源时,有如下两种方法可以添加实施ABAC的属性。 在外部身份提供商处添加ABAC属性。您可以将外部身份提供商配置为通过SAM
通常在调用API的鉴权过程中,您需要用到账号、用户和密码等信息。 区域(Region) 从地理位置和网络时延维度划分,同一个Region内共享弹性计算、块存储、对象存储、VPC网络、弹性公网IP、镜像等公共服务。Region分为通用Region和专属Region,通用Region
设备的信任记录有效时长为7天,选择信任设备7天后,需重新进行MFA认证。 每次登录时(始终开启) 选择此模式后,IAM身份中心要求具有注册MFA设备的用户每次登录时都会得到提示。如果您的组织或合规性策略要求用户每次登录用户门户时完成MFA认证,则应使用此模式。 从不(禁用) 选择此项将禁用MFA。所有用户仅使用标准用户名和密码登录。
份认证。关于IAM身份提供商的具体信息请参见:身份提供商。 IAM身份中心支持连接到基于SAML 2.0协议的外部身份提供商系统,例如微软AD和Okta,具体实现如下: 允许管理员将IAM身份中心使用的SAML 2.0协议连接到外部身份提供商系统。 支持通过SCIM协议自动化用户
允许用户使用特定用户名和密码登录统一的用户门户网站,访问为其分配的多个账号下的资源,无需多次登录。 连接到基于SAML 2.0协议的外部身份提供商系统,例如微软AD和Okta: 允许管理员将IAM身份中心使用的SAML 2.0协议连接到外部身份提供商系统。 支持通过SCIM协议自动化用户预置过程。管理
情页。 在“标签”页签中,单击“添加”。 在弹窗中输入标签键和标签值(可选),单击“添加”,然后单击“确定”,完成权限集标签的添加。 您还可以在标签键的下拉框中选择已在TMS创建的预定义标签,关于预定义标签的更多信息请参见预定义标签。 图1 添加标签 在标签列表中单击标签操作列的
Key)加密调用请求。 AK/SK认证 AK/SK签名认证方式仅支持消息体大小12M以内。 AK/SK认证就是使用AK/SK对请求进行签名,在请求时将签名信息添加到消息头,从而通过身份认证。 AK(Access Key ID):访问密钥ID。与私有访问密钥关联的唯一标识符;访问密钥ID和私有访问密钥一起使用,对请求进行加密签名。