-
查询委托是否拥有全局服务权限 - 统一身份认证服务 IAM
查询委托是否拥有全局服务权限 功能介绍 该接口可以用于管理员查询委托是否拥有全局服务权限。 该接口可以使用全局区域的Endpoint和其他区域的Endpoint调用。IAM的Endpoint请参见:地区和终端节点。 调试 您可以在API Explorer中调试该接口。 URI HEAD
-
常用委托配置案例 - 统一身份认证服务 IAM
常用委托配置案例 分配委托权限(被委托方操作) 配置弹性云服务器ECS委托
-
使用IAM授权的云服务 - 统一身份认证服务 IAM
M授权的云服务请参见下方表格内容。 表格参数说明如下: 服务:使用IAM授权的云服务名称。单击服务名,可以查看该服务支持的权限,以及不同权限间的区别。 所属区域:使用IAM授权时,该服务选择的授权区域。 全局区域:服务部署时不区分物理区域,为全局级服务。在全局项目中进行授权,访问该服务时,不需要切换区域。
-
实践步骤 - 统一身份认证服务 IAM
步骤1:开通并创建企业项目:开通企业项目,并在企业管理服务控制台创建企业项目。 步骤2:创建IAM用户及用户组:在统一身份认证服务控制台为各职能团队创建用户组、为员工创建IAM用户,并将IAM用户加入用户组,实现人员分组。 步骤3:企业项目与IAM用户组关联授权:在统一身份认证服务控制台为各用户组授予应有的
-
敏感操作 - 统一身份认证服务 IAM
修改访问密钥保护状态 管理与监管 云审计服务(CTS) 停用system追踪器 管理与监管 云日志服务(LTS) 删除日志流/组 卸载ICAgent 应用服务 分布式缓存服务(DCS) 重置密码 删除实例 清空数据 专属云 专属分布式存储服务(DSS) 删除磁盘 数据库 云数据库 RDS
-
获取IAM用户Token(使用密码+虚拟MFA) - 统一身份认证服务 IAM
作用于全局服务,全局服务不区分项目或区域,如OBS服务。如需了解服务作用范围,请参考系统权限。domain支持id和name,二选一即可,建议选择“domain.id”。 project 否 Object 取值为project时,表示获取的Token可以作用于项目级服务,仅能访问
-
查询全局服务中的用户组权限 - 统一身份认证服务 IAM
授权项,指对资源的具体操作权限。支持的授权项请参考各云服务《API参考》中“权限和授权项”章节。 说明: 格式为:服务名:资源类型:操作,例:vpc:ports:create。 服务名为产品名称,例如ecs、evs和vpc等,服务名仅支持小写。 资源类型和操作没有大小写,要求支持通配符号*,无需罗列全部授权项。
-
使用前必读 - 统一身份认证服务 IAM
权限。这一过程称为授权。授权后,用户就可以基于被授予的权限对云服务进行操作。 角色:IAM最初提供的一种根据用户的工作职能定义权限的粗粒度授权机制。该机制以服务为粒度,提供有限的服务相关角色用于授权。由于华为云各服务之间存在业务依赖关系,因此给用户授予角色时,可能需要一并授予依赖
-
为委托授予全局服务权限 - 统一身份认证服务 IAM
为委托授予全局服务权限 功能介绍 该接口可以用于管理员为委托授予全局服务权限。 该接口可以使用全局区域的Endpoint和其他区域的Endpoint调用。IAM的Endpoint请参见:地区和终端节点。 接口约束 URL中role_id对应的权限由黑名单控制,不能是te_agency。
-
获取自定义身份代理登录票据 - 统一身份认证服务 IAM
创建成功。 400 参数无效。 401 认证失败。 403 没有操作权限。 405 不允许的方法。 413 请求体过大。 500 内部服务错误。 503 服务不可用。 错误码 无 父主题: 自定义身份代理
-
IAM和企业管理的区别 - 统一身份认证服务 IAM
企业项目还可以实现对特定云资源的授权,例如:将一台特定的ECS添加至企业项目,对企业项目进行授权后,可以控制用户仅能管理这台特定的ECS。 支持的服务 使用IAM授权的云服务。 企业管理目前支持的服务请参见支持的云服务 检查规则 用户在发起访问请求时,系统根据用户被授权的访问策
-
多因素认证 - 统一身份认证服务 IAM
面输入多因素认证设备中的验证码,再次确认登录者身份,进一步提高账号安全性。 操作保护:您以及账号中的IAM用户进行敏感操作时,例如删除弹性云服务器资源,需要输入多因素认证设备中的验证码对操作进行确认,避免误操作带来的风险和损失。 更多有关登录保护和操作保护的介绍,请参见:敏感操作。
-
如何获取虚拟MFA验证码 - 统一身份认证服务 IAM
如何获取虚拟MFA验证码 绑定虚拟MFA并开启登录保护或操作保护后,用户在进行登录或进行敏感操作时,需要输入MFA应用程序的动态验证码,下图以登录验证为例。 此时,用户需要打开MFA应用程序,在首页查看用户已绑定账号的验证码,下图以华为云App为例。 如果虚拟MFA验证码校验不通
-
导入Metadata文件 - 统一身份认证服务 IAM
successful" } 返回值 返回值 描述 201 导入成功。 400 参数无效。 401 认证失败。 403 没有操作权限。 500 内部服务错误。 错误码 无 父主题: Metadata
-
权限基本概念 - 统一身份认证服务 IAM
授权后,用户就可以基于被授予的权限对云服务进行操作。 权限的分类 权限根据授权精细程度分为角色和策略。 角色:IAM最初提供的一种根据用户的工作职能定义权限的粗粒度授权机制。该机制以服务为粒度,提供有限的服务相关角色用于授权。由于华为云各服务之间存在业务依赖关系,因此给用户授予角
-
创建用户组并授权 - 统一身份认证服务 IAM
如果选择作用范围为“区域项目”,且所勾选的策略包含全局服务权限,系统自动将全局服务权限的作用范围设置为所有资源,勾选的区域项目权限的作用范围仍为指定区域项目。 说明: 不支持选择专属云DEC的区域项目。 全局服务资源 IAM用户可以根据权限使用全局服务。全局服务部署时不区分物理区域。访问全局级服务时,不需要切换区域
-
IAM功能 - 统一身份认证服务 IAM
新创建用户,可以通过身份提供商功能直接访问华为云,实现单点登录。 委托其他账号或者云服务管理资源 通过委托信任功能,您可以将自己的操作权限委托给更专业、高效的其他账号或者云服务,这些账号或者云服务可以根据权限代替您进行日常工作。 设置账号安全策略 通过设置登录验证策略、密码策略及
-
入门前必读 - 统一身份认证服务 IAM
A公司业务组成 admin组主要负责公司人员权限分配,需要使用IAM服务。 开发人员组在网站开发过程中,需要使用弹性云服务器(ECS)、弹性负载均衡(ELB)、虚拟私有云(VPC)、关系型数据库(RDS)、云硬盘(EVS)以及对象存储服务(OBS)。 测试人员主要负责网站的功能及性能测试,需要使用应用性能管理(APM)。
-
权限及授权项说明 - 统一身份认证服务 IAM
组授予策略或角色,才能使用户组中的用户获得相应的权限,这一过程称为授权。授权后,用户就可以基于已有权限对云服务进行操作。 权限根据授权的精细程度,分为角色和策略。角色以服务为粒度,是IAM最初提供的一种根据用户的工作职能定义权限的粗粒度授权机制。策略以API接口为粒度进行权限拆分
-
步骤1:创建身份提供商 - 统一身份认证服务 IAM
检查登录链接是否可以跳转到企业的IdP服务器提供的登录界面。 在IAM控制台的“身份提供商”页面,单击“操作”列的“修改”,进入“修改身份提供商”页面。 在修改身份提供商页面,单击登录链接右侧的“复制”,并在浏览器中打开。 图6 复制登录链接 检查浏览器页面是否跳转到IdP登录界面,如