检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
在本地进行分组或属性的更改,即可同步到云平台。 您的各个分支机构存在多个企业IdP,都需要访问同一个华为云账号,您需要在一个华为云账号中内配置多个IdP进行联邦认证。 IAM用户SSO 身份提供商中的用户登录华为云后,系统将自动匹配外部身份ID绑定的对应IAM子用户,从而拥有该子
scope.enterprise_project 名称 类型 描述 id String 企业项目ID。 请求示例 查询租户授权信息。 GET https://iam.myhuaweicloud.com/v3.0/OS-PERMISSION/role-assignments?{domain_id}
图8 选择状态 选择要给IAM用户配置的目标状态,若要停用IAM用户则选择“停用”,启用IAM用户则选择“启用”。 图9 修改状态 请排查用户是否有其他服务或场景在使用,停用正在使用的用户可能会对业务产生影响。 单击“确定”,确定IAM用户配置。 单击“确认”,完成所选IAM用户状态的修改。
只能在账号自己的事件列表页面去查看,或者到组织追踪器配置的OBS桶中查看,也可以到组织追踪器配置的CTS/system日志流下面去查看。 用户通过云审计控制台只能查询最近7天的操作记录。如果需要查询超过7天的操作记录,您必须配置转储到对象存储服务(OBS)或云日志服务(LTS),
其中“权限作用范围”由该服务的物理部署位置决定。 区域项目级服务:如果在某个区域的项目中设置权限,则权限只在该项目中生效。例如:选择权限仅在区域的项目“华北-北京四”生效,则IAM用户将无权访问其他区域项目中的资源。 全局服务:全局服务部署时不区分区域,访问全局服务不需要切换区
修改用户组名称和描述 管理员在用户组列表中,单击用户组右侧的“编辑”,修改用户组名称和描述。 图5 修改用户组名称和描述 如果该用户组名称已配置在身份提供商的身份转换规则中,修改用户组名称将导致对应身份转换规则失效,请谨慎操作。 修改用户组中的用户 管理员在用户组列表中,单击用户组右侧的“用户组管理”。
URL中domain_id所对应账号中IAM用户的token(无需特殊权限)。 响应参数 表3 响应Body参数 参数 参数类型 描述 config Object 配置信息。 表4 config 参数 参数类型 描述 security_compliance Object 密码强度策略信息。 表5 config
mail@huawei.com,手机号码是008612345678910,使用默认访问模式,可以编程访问和管理控制台访问。 POST https://iam.myhuaweicloud.com/v3.0/OS-USER/users { "user": { "domain_id":
并通过给用户组授予自定义策略来进行精细的访问控制,自定义策略是对系统策略的扩展和补充。目前IAM支持可视化视图、JSON视图两种自定义策略配置方式。 父主题: 权限管理
以子项目为单位进行授权,使得IAM用户仅能访问特定子项目中的资源,使得资源的权限控制更加精确。 在用户组列表中,单击用户组右侧的“授权”,进入授权页面。 图3 权限配置 在授权页面中,勾选需要授予用户组的区域级项目权限,并单击“下一步”。 选择作用范围。此处选择区域项目,则还需要选择待授权的项目。 单击“确定”,完成授权。
virtual_user_sso:联邦登录跳转后映射为虚拟用户。 iam_user_sso:联邦登录跳转后映射为实际存在的IAM用户。 默认配置为virtual_user_sso类型。 id String 身份提供商ID。 description String 身份提供商描述信息。
virtual_user_sso:联邦登录跳转后映射为虚拟用户。 iam_user_sso:联邦登录跳转后映射为实际存在的IAM用户。 默认配置为virtual_user_sso类型。 id String 身份提供商ID。 description String 身份提供商描述信息。
账号设置(密码、手机、邮箱) 登录保护和操作保护 登录验证策略 虚拟MFA 身份提供商 身份提供商概述 创建身份提供商 联邦身份认证的基本流程和配置步骤 02 入门 快速了解统一身份认证服务在典型场景下的操作方法。 快速入门 创建用户组并授权 创建IAM用户并登录 04 实践 提供典型
URL中domain_id所对应账号中IAM用户的token(无需特殊权限)。 响应参数 表3 响应Body参数 参数 参数类型 描述 config Object 配置信息。 表4 config 参数 参数类型 描述 password_regex String 密码强度策略的正则表达式。(当option为password_regex时返回)
授予IAM用户管理所有的委托权限,请跳过该步骤,直接执行f。 在选择策略页面,单击权限列表右上角“新建策略”。 输入“策略名称”。 “策略配置方式”选择“JSON视图”。 在“策略内容”区域,填入以下内容: { "Version": "1.1", "Statement":
依赖角色,权限将不生效。 管理员在企业项目管理中给IAM用户授予了其他权限。如需在IAM中管理项目、用户,建议在企业项目管理中取消相关权限配置。方法请参考:删除用户关联的企业项目。 父主题: 用户组及权限管理类
“服务名”为产品名称,例如ecs、evs和vpc等,服务名仅支持小写。 “资源类型”和“操作”没有大小写要求,支持通配符号*,用户不需要罗列全部授权项,通过配置通配符号*可以方便快捷地实现授权。 响应样例(响应成功) { "roles": [ { "display_name":
权语句时,遵循Deny优先的原则。 枚举值: Allow Deny Condition Object 限制条件。了解更多相关参数,请参考:配置自定义策略。 说明: 以请求示例中的Condition为例:条件键(obs:prefix)和字符串(public)需相等(StringEquals)。
如果需要用户管理所有委托,请跳过该步骤,直接执行下一步。 在选择策略页面,单击权限列表右上角“新建策略”。 输入“策略名称”,例如“管理A公司的委托1”。 “策略配置方式”选择“JSON视图”。 在“策略内容”区域,填入以下内容: { "Version": "1.1", "Statement":
用户组授予策略或角色,才能使得用户组中的用户获得对应的权限,这一过程称为授权。授权后,用户就可以基于被授予的权限对云服务进行操作。 IAM部署时不区分物理区域,为全局级服务。授权时,在全局级服务中设置权限,访问IAM时,不需要切换区域。 权限根据授权精细程度分为角色和策略。 角色