检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
建虚拟用户信息。IAM用户SSO则在IAM用户列表中存在Idp用户对应的绑定外部身份ID的IAM子用户。 3、IAM侧权限分配:虚拟用户SSO中,Idp用户跳转后的权限取决于身份转换规则,规则中说明跳转后临时生成的虚拟用户拥有哪些用户组权限。IAM用户SSO中,Idp用户跳转后直接集成IAM子用户所在用户组的权限。
enabled Boolean IAM用户是否开启登录保护,开启为"true",未开启为"false"。 user_id String IAM用户ID。 verification_method String IAM用户登录验证方式。 请求示例 查询IAM用户的登录保护状态信息列表。 GET https://iam
授权项,指对资源的具体操作权限。支持的授权项请参考各云服务《API参考》中“权限和授权项”章节。 说明: 格式为:服务名:资源类型:操作,例:vpc:ports:create。 服务名为产品名称,例如ecs、evs和vpc等,服务名仅支持小写。资源类型和操作没有大小写,要求支持通配符号*,无需罗列全部授权项。
要进行登录验证。 解决方法 登录华为云时,重新绑定虚拟MFA,并通过虚拟MFA进行登录验证。 单击登录验证弹窗中的“绑定虚拟MFA”,操作请参考:如何绑定虚拟MFA设备。 如果您是IAM用户,还可以请管理员修改登录保护验证方式为手机号或邮件地址,并通过修改后的方式进行登录验证。
一般情况下,建议就近选择靠近您或者您的目标用户的区域,这样可以减少网络时延,提高访问速度。 在除中国大陆以外的亚太地区有业务的用户,可以选择“中国-香港”、“亚太-曼谷”或“亚太-新加坡”区域。 在非洲地区有业务的用户,可以选择“非洲-约翰内斯堡”区域。 在拉丁美洲地区有业务的用户,可以选择“拉美-圣地亚哥”区域。
self String 资源链接地址。 next String 后一邻接资源链接地址,不存在时为null。 previous String 前一邻接资源链接地址,不存在时为null。 表6 links 参数 参数类型 描述 self String 资源链接地址。 previous String
400 参数无效。 401 认证失败。 403 没有操作权限。 404 未找到相应的资源。 405 不允许的方法。 413 请求体过大。 500 内部服务错误。 503 服务不可用。 错误码 无 父主题: 映射
授权项,指对资源的具体操作权限。支持的授权项请参考各云服务《API参考》中“权限和授权项”章节。 说明: 格式为:服务名:资源类型:操作,例:vpc:ports:create。 服务名为产品名称,例如ecs、evs和vpc等,服务名仅支持小写。 资源类型和操作没有大小写,要求支持通配符号*,无需罗列全部授权项。
进入统一身份认证 在统一身份认证服务,左侧导航窗格中,单击“用户组”>“创建用户组”。 图4 创建用户组 在“创建用户组”界面,输入“用户组名称”为“开发人员组”。 图5 输入用户组信息 单击“确定”,完成用户组创建。 返回用户组列表,创建成功的用户组“开发人员组”将会展示在用户组列表中。 步骤二:给用户组授权
授权项,指对资源的具体操作权限。支持的授权项请参考各云服务《API参考》中“权限和授权项”章节。 说明: 格式为:服务名:资源类型:操作,例:vpc:ports:create。 服务名为产品名称,例如ecs、evs和vpc等,服务名仅支持小写。 资源类型和操作没有大小写,要求支持通配符号*,无需罗列全部授权项。
授权项,指对资源的具体操作权限。支持的授权项请参考各云服务《API参考》中“权限和授权项”章节。 说明: 格式为:服务名:资源类型:操作,例:vpc:ports:create。 服务名为产品名称,例如ecs、evs和vpc等,服务名仅支持小写。 资源类型和操作没有大小写,要求支持通配符号*,无需罗列全部授权项。
联邦身份认证管理 通过联邦认证获取token 身份提供商 映射 协议 Metadata Token 查询联邦用户可以访问的账号列表 查询联邦用户可以访问的项目列表 父主题: API
8026ad2fa3c01ad7fa.....,获取方式请参见:获取账号、IAM用户、项目、用户组、区域、委托的名称和ID。 domain_id 否 String 项目所属账号ID。 description 否 String 项目描述信息,长度小于等于255字符。 响应参数 表4
总体思路 对IAM用户的权限进行安全审计,步骤如下: 查询用户组列表; 查询全局服务中的用户组权限; 查询项目服务中的用户组权限; 确定需要审计的权限,查询用户组中的IAM用户,进行安全审计。 涉及的接口如下: 查询用户组列表 查询全局服务中的用户组权限 查询项目服务中的用户组权限 管理员查询用户组所包含的IAM用户
"description": "IAMDescription", "duration": "ONEDAY" } } 响应示例 状态码为 200 时: 修改成功。 { "agency": { "description": "IAMDescription"
400 参数无效。 401 认证失败。 403 没有操作权限。 404 未找到相应的资源。 405 不允许的方法。 413 请求体过大。 500 内部服务错误。 503 服务不可用。 错误码 无 父主题: 协议
个委托。 B账号进一步授权,将A账号委托的资源分配给账号下专职管理委托的IAM用户,让IAM用户帮助管理。 当合作关系发生变更时,A账号随时可以修改或者删除这个委托,B账号以及账号下可以管理该委托的用户对该委托的使用权限将自动修改或者撤销。 图1 跨账号授权模型 委托方跨账号授权
X-Auth-token 是 String 请求Body中user_id所对应IAM用户的token(无需特殊权限)。 表2 请求Body参数 参数 是否必选 参数类型 描述 user_id 是 String 待绑定MFA设备的IAM用户ID。 serial_number 是 String MFA设备序列号。
管理员删除IAM用户 移除用户组中的IAM用户 查询用户组详情 查询用户组列表 创建用户组 添加IAM用户到用户组 更新用户组 删除用户组 查询IAM用户是否在用户组中 查询权限列表 查询权限详情 查询全局服务中的用户组权限 查询项目服务中的用户组权限 为用户组授予全局服务权限 为用户组授予项目服务权限
"description": "IAMDescription" } } 响应示例 状态码为 201 时: 创建成功。 { "agency": { "description": "IAMDescription", "trust_domain_id":