检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
huaweicloud.sdk.core.auth.ICredential; import com.huaweicloud.sdk.core.auth.BasicCredentials; import com.huaweicloud.sdk.core.exception.ConnectionException;
huaweicloud.sdk.core.auth.ICredential; import com.huaweicloud.sdk.core.auth.BasicCredentials; import com.huaweicloud.sdk.core.exception.ConnectionException;
验签流程所示。 图2 验签流程 操作步骤 获取AK/SK: ACCESS_KEY: 华为账号Access Key,获取方式请参见获取AK/SK。 SECRET_ACCESS_KEY: 华为账号Secret Access Key,获取方式请参见获取AK/SK。 认证用的ak和sk
huaweicloud.sdk.core.auth.ICredential; import com.huaweicloud.sdk.core.auth.BasicCredentials; import com.huaweicloud.sdk.core.exception.ConnectionException;
/** * 基础认证信息: * - ACCESS_KEY: 华为云账号Access Key * - SECRET_ACCESS_KEY: 华为云账号Secret Access Key, 敏感信息,建议密文存储 * - IAM_ENDPOINT:
更多详情请访问:详情参考。 操作流程 操作步骤 获取AK/SK: ACCESS_KEY: 华为账号Access Key,获取方式请参见获取AK/SK。 SECRET_ACCESS_KEY: 华为账号Secret Access Key,获取方式请参见获取AK/SK。 认证用的ak和sk
/** * 基础认证信息: * - ACCESS_KEY: 华为云账号Access Key,获取方式请参见获取AK/SK。 * - SECRET_ACCESS_KEY: 华为云账号Secret Access Key, 敏感信息,建议密文存储,获取方式请参见获取AK/SK。
选择“Connection > data”,在“Auto-login username”处输入镜像的用户名。 如果是“CoreOS”的公共镜像,镜像的用户名为“core”。 如果是“非CoreOS”的公共镜像,镜像的用户名为“root”。 选择“Connection > SSH > Auth”,在“Private
完成整个文件的加解密。 操作流程 操作步骤 获取AK/SK: ACCESS_KEY: 华为账号Access Key,获取方式请参见获取AK/SK。 SECRET_ACCESS_KEY: 华为账号Secret Access Key,获取方式请参见获取AK/SK。 认证用的ak和sk
K)认证方式进行认证鉴权,即使用Access Key ID(AK)/Secret Access Key(SK)加密的方法来验证某个请求发送者身份。详情请参见认证鉴权。 访问控制 DEW支持通过统一身份认证服务(Identity and Access Management,IAM)
teRole。 根据轮转凭据类型不同,创建的委托不同: RDS凭据 创建一个名为CSMSAccessFunctionGraph的委托 ,账号是op_svc_kms,权限名称是CSMSAccessFunctionGraph,使用项目级服务策略,包含函数工作流服务(FunctionG
知,并通过函数工作流服务(FunctionGraph)配置函数,实现凭据自动更新或轮转等功能。 凭据安全调用 与CCE集成,通过CCE插件允许用户将凭据挂载至业务Pod内,从而将敏感信息与集群环境解耦,有效避免程序硬编码或明文配置等问题导致的敏感信息泄密。 父主题: 凭据管理
云服务使用凭据管理服务 CCE服务端使用凭据管理服务 通过凭据管理服务免AKSK硬编码访问OBS服务 父主题: 凭据管理
teRole。 根据轮转凭据类型不同,创建的委托不同: RDS凭据 创建一个名为CSMSAccessFunctionGraph的委托 ,账号是op_svc_kms,权限名称是CSMSAccessFunctionGraph,使用项目级服务策略,包含函数工作流服务(FunctionG
CMKFullAccess及以上权限。具体操作请参见创建用户组并授权使用DEW。 表1 表1 KMS系统角色 角色名称 描述 类别 依赖关系 KMS Administrator 密钥管理服务(KMS)管理员,拥有该服务下的所有权限。 系统角色 无 KMS CMKFullAccess 密钥
该用户没有KMS系统策略,导致没有权限操作KMS。 解决方法 检查该用户是否具有KMS系统策略,KMS Administrator和KMS CMKFullAccess权限。 查看用户所属用户组以及用户组已有的权限。具体操作请参见用户组及授权。 如无KMS系统策略,则继续执行步骤 2。 如无系统策略,则为该用户添加系统策略。
响应Body参数 参数 参数类型 描述 error_code String 错误码 error_msg String 错误描述 状态码: 401 表4 响应Body参数 参数 参数类型 描述 error_code String 错误码 error_msg String 错误描述 状态码:
状态码: 400 表6 响应Body参数 参数 参数类型 描述 error Object 错误信息返回体。 表7 ErrorDetail 参数 参数类型 描述 error_code String 错误请求返回的错误码 error_msg String 错误请求返回的错误信息 状态码: 401
响应Body参数 参数 参数类型 描述 error_code String 错误码 error_msg String 错误描述 状态码: 401 表7 响应Body参数 参数 参数类型 描述 error_code String 错误码 error_msg String 错误描述 状态码:
状态码: 500 表4 响应Body参数 参数 参数类型 描述 error Object 错误信息返回体。 表5 ErrorDetail 参数 参数类型 描述 error_code String 错误请求返回的错误码 error_msg String 错误请求返回的错误信息 状态码: 502