已找到以下 123 条记录
AI智能搜索
产品选择
IAM 身份中心
没有找到结果,请重新输入
产品选择
IAM 身份中心
在搜索结果页开启AI智能搜索
开启
产品选择
没有找到结果,请重新输入
  • IAM 身份中心 - IAM 身份中心

    CCE是否和深度学习服务可以内网通信? CCE是否和深度学习服务可以内网通信? CCE是否和深度学习服务可以内网通信? CCE是否和深度学习服务可以内网通信? CCE是否和深度学习服务可以内网通信? CCE是否和深度学习服务可以内网通信? 更多 远程登录 应用容器化改造介绍 应用容器化改造流程 步骤1:对应用进行分析

  • 状态码 - IAM 身份中心

    Failed 未满足前提条件,服务器未满足请求者在请求中设置的其中一个前提条件。 413 Request Entity Too Large 由于请求的实体过大,服务器无法处理,因此拒绝请求。为防止客户端的连续请求,服务器可能会关闭连接。如果只是服务器暂时无法处理,则会包含一个Retry-After的响应信息。

  • 返回结果 - IAM 身份中心

    默认值:无。 Connection 指明与服务器的连接连接还是短连接。 类型:String 有效值:keep-alive | close。 默认值:无。 Date 服务器响应的时间。 类型:String 默认值:无。 X-Request-Id 由服务创建来唯一确定本次请求的值,可以通过该值来定位问题。

  • 微软AD - IAM 身份中心

    0协议将用户/用户组信息从微软AD自动配置(同步)到IAM身份中心。您可以使用IAM身份中心生成的SCIM端点和访问令牌在微软AD中配置此连接。配置SCIM同步时,您可以在微软AD中创建用户属性与IAM身份中心中的命名属性的映射,这会使IAM身份中心和微软AD之间的预期属性相匹配。

  • 多因素认证概述 - IAM 身份中心

    具有防网络钓鱼功能,因为它对于网站来说具有唯一性。 安全密钥指是兼容FIDO2的外部硬件身份验证器,您可以购买并通过USB、BLE或NFC连接到设备。当您被提示输入MFA时,您只需通过触摸YubiKey等硬件安全密钥来验证身份即可。安全密钥包括YubiKey等密钥,最常见的安全密

  • SCIM自动配置 - IAM 身份中心

    AM身份中心和身份提供商(IdP)之间的预期属性相匹配。您可以使用在IAM身份中心生成SCIM端点和访问令牌在身份提供商(IdP)中配置此连接。 本章节包含如下内容: 启用自动配置 禁用自动配置 生成/删除访问令牌 启用自动配置 仅当身份源更改为外部身份提供商后,才支持配置此功能。

  • Okta - IAM 身份中心

    0协议将用户和用户组信息从Okta自动配置(同步)到IAM身份中心。您可以使用IAM身份中心生成的SCIM端点和访问令牌在Okta中配置此连接。配置SCIM同步时,您可以在Okta中创建用户属性与IAM身份中心中的命名属性的映射,这会使IAM身份中心和Okta之间的预期属性相匹配。

  • 查询服务提供商配置 - IAM 身份中心

    objects 认证概要列表。 patch Object 表示服务提供商是否支持部分修改操作,及对部分修改操作的相关配置。 bulk Object 表示服务提供商是否支持批量操作,及对批量操作的相关配置。 filter Object 表示服务提供商是否支持过滤操作,及对过滤操作的相关配置。 changePassword

  • 认证鉴权 - IAM 身份中心

    调用接口支持使用AK/SK认证,通过AK(Access Key ID)/SK(Secret Access Key)加密调用请求。 AK/SK认证 AK/SK签名认证方式仅支持消息体大小12M以内。 AK/SK认证就是使用AK/SK对请求进行签名,在请求时将签名信息添加到消息头,从而通过身份认证。 AK(Access Key

  • 更改身份源 - IAM 身份中心

    业管理系统,同时您的用户需要使用您账号内的云服务资源,您可以使用IAM的身份提供商功能,实现用户使用企业管理系统账号单点登录华为云,这一过程称之为联邦身份认证。关于IAM身份提供商的具体信息请参见:身份提供商。 IAM身份中心支持连接到基于SAML 2.0协议的外部身份提供商系统

  • 支持审计的关键操作 - IAM 身份中心

    支持审计的关键操作 通过云审计服务,您可以记录与IAM身份中心相关的操作事件,便于日后的查询、审计和回溯。 表1 云审计支持的IAM身份中心操作列表 操作名称 资源类型 事件名称 开通IAM身份中心服务 Instance StartIdentityCenter 关闭IAM身份中心服务 Instance

  • 创建IAM身份中心自定义策略 - IAM 身份中心

    ] } 示例3:多个授权项策略 一个自定义策略中可以包含多个授权项,且除了可以包含本服务的授权项外,还可以包含其他服务的授权项,可以包含的其他服务必须跟本服务同属性,即都是项目级服务或都是全局级服务。多个授权语句策略描述如下: { "Version": "1.1",

  • 创建权限集 - IAM 身份中心

    { "key" : "tag_k", "value" : "tag_v" } ] } 响应示例 状态码: 200 Successful { "permission_set" : { "created_date" : 1677175760379,

  • 创建IAM用户并授权使用IAM身份中心 - IAM 身份中心

    创建IAM用户并授权使用IAM身份中心 如果您需要对您所拥有的IAM身份中心服务进行精细的权限管理,您可以使用统一身份认证服务(Identity and Access Management,简称IAM),通过IAM,您可以: 根据企业的业务组织,在您的账号中,给企业中不同职能部门

  • 创建令牌 - IAM 身份中心

    "scopes" : [ "openid" ] } 响应示例 状态码: 200 Successful { "token_info" : { "access_token" : "example_access_token", "expires_in" : 1684955360

  • 应用场景 - IAM 身份中心

    允许用户使用特定用户名和密码登录统一的用户门户网站,访问为其分配的多个账号下的资源,无需多次登录。 连接到基于SAML 2.0协议的外部身份提供商系统,例如微软AD和Okta: 允许管理员将IAM身份中心使用的SAML 2.0协议连接到外部身份提供商系统。 支持通过SCIM协议自动化用户预置过程。管理员可以

  • 权限管理 - IAM 身份中心

    的权限对云服务进行操作。 IAM身份中心部署时不区分物理区域,为全局级服务。授权时,在全局级服务中设置权限,访问IAM身份中心时,不需要切换区域。 权限根据授权精细程度分为角色和策略。 角色:IAM最初提供的一种根据用户的工作职能定义权限的粗粒度授权机制。该机制以服务为粒度,提供

  • 注册客户端 - IAM 身份中心

    后续调用中获得服务的身份验证。 client_secret_expires_at Long 客户端标识符和客户端密钥失效的时间。 token_endpoint String 客户端可以在其中获取访问令牌的端点。 scopes Array of strings 服务器为客户端注册的

  • 列出账号 - IAM 身份中心

    分页标记。非分页的接口,不使用该值。 最小长度:4 最大长度:400 请求参数 表2 请求Header参数 参数 是否必选 参数类型 描述 access-token 是 String 创建令牌接口调用签发的访问令牌。 最大长度:4096 响应参数 状态码: 200 表3 响应Body参数

  • 请求设备授权 - IAM 身份中心

    在IAM身份中心注册的客户端的唯一标识符。 client_secret 是 String 为客户端生成的秘密字符串。客户端将使用此字符串在后续调用中获得服务的身份验证。 start_url 是 String 用户门户的URL。 响应参数 状态码: 200 表2 响应Body参数 参数 参数类型