检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
如何获取虚拟MFA验证码 绑定虚拟MFA并开启登录保护或操作保护后,用户在进行登录或进行敏感操作时,需要输入MFA应用程序的动态验证码,下图以登录验证为例。 此时,用户需要打开MFA应用程序,在首页查看用户已绑定账号的验证码,下图以华为云App为例。 在华为云APP界面右下角选择“我的
如果一个公司与B公司创建了多个委托关系,B公司希望这些委托分配给不同的员工,让员工仅能管理一个特定的委托。 解决方案 针对以上企业需求,可以使用IAM的用户授权功能,实现给员工分配委托以及委托的细粒度授权。 B账号在IAM控制台创建用户,并将管理委托的权限(Agent Operator)授予用户,员工使用这个用户帮助B账号管理委托。
委托其他账号或云服务管理资源 使用委托实现跨账号的资源授权与管理 在ECS上通过委托的临时访问密钥访问其他云服务
目中的所有资源,详情请参见:项目。 企业管理通过创建企业项目,隔离企业不同项目之间的资源,企业项目中可以包含多个区域的资源。企业项目还可以实现对特定云资源的授权,例如:将一台特定的ECS添加至企业项目,对企业项目进行授权后,可以控制用户仅能管理这台特定的ECS。 支持的服务 使用IAM授权的云服务。
建对应的IAM用户,您可以使用IAM的身份提供商功能,建立您所在企业与华为云的信任关系,通过联合认证使员工使用企业已有账号直接登录华为云,实现单点登录。 IAM访问方式 您可以通过以下任何一种方式访问IAM。 管理控制台 您可以通过基于浏览器的可视化界面,即控制台访问IAM。详情请参考如何进入IAM控制台。
建OAuth 2.0凭据,在华为云上创建基于OIDC的身份提供商,并配置授权信息、身份转换规则,将华为云的访问入口配置到企业Idp中,从而实现用户通过企业Idp单点登录华为云。 商用 基于OIDC协议的联邦身份认证 2020年9月 序号 功能名称 功能描述 阶段 相关文档 1 支持扫码登录华为云
产生的费用统一计入账号中,IAM用户不需要为资源付费。 图5 账号和IAM用户的关系 用户组 用户组是用户的集合,IAM可以通过用户组功能实现用户的授权。您创建的IAM用户,加入特定用户组后,将具备对应用户组的权限,可以基于权限对云服务进行操作。当某个用户加入多个用户组时,此用户
权限集(Action):写入各服务API授权项列表(如图7所示)中“授权项”中的内容,例如:"evs:volumes:create",来实现细粒度授权。 图7 授权项示例 自定义策略版本号(Version)固定为1.1,不可修改。 各服务支持的API授权列表,详情请参见:系统权限。
支持的NameIdFormat 否 对应IdP元数据文件中“NameIdFormat”的值。 身份提供商支持的用户名称标识格式。名称标识是身份提供商与联邦用户之间实现通信的一种方式。 支持配置多个,华为云默认使用第一个。 签名证书 是 对应IdP元数据文件中“<X509Certificate>” 的值。
参数无效。 401 认证失败。 403 没有操作权限。 404 未找到相应的资源。 405 不允许的方法。 413 请求体过大。 501 接口没有实现。 503 服务不可用。 错误码 无 父主题: 服务和终端节点
获得具体云服务的权限后,可以对云服务进行操作,例如,管理您账号中的ECS资源。 用户组 用户组是IAM用户的集合,IAM可以通过用户组功能实现用户的授权。您创建的IAM用户,加入特定用户组后,将具备对应用户组的权限。当某个IAM用户加入多个用户组时,此IAM用户同时拥有多个用户组的权限,即多个用户组权限的全集。
参数无效。 401 认证失败。 403 没有操作权限。 404 未找到相应的资源。 405 不允许的方法。 413 请求体过大。 501 接口没有实现。 503 服务不可用。 错误码 无 父主题: 服务和终端节点
参数无效。 401 认证失败。 403 没有操作权限。 404 未找到相应的资源。 405 不允许的方法。 413 请求体过大。 501 接口没有实现。 503 服务不可用。 错误码 无 父主题: 服务和终端节点
请求成功。 400 参数无效。 401 认证失败。 403 没有操作权限。 404 未找到相应的资源。 409 资源冲突。 501 接口没有实现。 错误码 无 父主题: 用户组管理
权限:允许或拒绝某项操作。 对应API接口:自定义策略实际调用的API接口。 授权项:自定义策略中支持的Action,在自定义策略中的Action中写入授权项,可以实现授权项对应的权限功能。 IAM项目(Project)/企业项目(Enterprise Project):自定义策略的授权范围,包括IAM项
支持的NameIdFormat 否 对应IdP元数据文件中“NameIdFormat”的值。 身份提供商支持的用户名称标识格式。名称标识是身份提供商与联邦用户之间实现通信的一种方式。 支持配置多个,华为云默认使用第一个。 签名证书 是 对应IdP元数据文件中“<X509Certificate>” 的值。
虚拟MFA 本章主要为您介绍如何绑定虚拟MFA、如何解绑虚拟MFA,以及IAM用户手机丢失或删除虚拟MFA应用程序时管理员如何重置虚拟MFA。 什么是虚拟MFA 虚拟Multi-Factor Authentication (MFA) 是能产生6位数字认证码的设备或应用程序,遵循基于时间的一次性密码
参数无效。 401 认证失败。 403 没有操作权限。 404 未找到相应的资源。 405 不允许的方法。 413 请求体过大。 501 接口没有实现。 503 服务不可用。 错误码 无 父主题: 服务和终端节点
如何绑定虚拟MFA设备 Multi-Factor Authentication (MFA) 是一种非常简单的安全实践方法,它能够在用户名和密码之外再额外增加一层保护。启用MFA后,用户登录控制台时,系统将要求用户输入用户名和密码(第一安全要素),以及来自其MFA设备的验证码(第二
对象存储服务;对于不支持资源级别授权的服务,若自定义策略中含有资源类型,则无法创建成功。 完全使用自定义策略 您也可以不使用系统策略,只创建自定义策略,实现IAM用户的指定服务授权。 以下策略样例表示:仅允许IAM用户使用ECS、EVS、VPC、ELB、AOM { "Version":