检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
URI GET /v1/identity-stores/{identity_store_id}/users/{user_id} 表1 路径参数 参数 是否必选 参数类型 描述 identity_store_id 是 String 身份源的全局唯一标识符(ID)。 最小长度:12
服务器为客户端注册的作用域列表。后续授权访问令牌时,权限都应该限制在此作用域列表的子集范围内。 请求示例 向IAM身份中心注册客户端。 POST https://{hostname}/v1/clients { "client_name" : "exampleClient", "client_type"
登出用户 功能介绍 将用户从门户登出。 URI GET /v1/logout 请求参数 无 响应参数 无 请求示例 登出用户。 GET https://{hostname}/v1/logout 响应示例 无 状态码 请参见状态码。 错误码 请参见错误码。 父主题: 授权管理
创建用户组 管理员可以创建用户组,并给用户组关联权限集和账号,然后将用户加入用户组,使用户组下的全部用户获得相应的权限,方便统一权限管理。 操作步骤 登录华为云控制台。 单击页面左上角的,选择“管理与监管 > IAM身份中心”,进入“IAM身份中心”页面。 单击左侧导航栏的“用户组管理”,进入“用户组管理”页面。
在左侧导航栏中,选择“多账号权限 > 账号权限管理”,进入“账号权限管理”页面。 账号权限管理列表默认以组织结构树的形式显示,在列表左上方单击,列表将只显示组织下的所有成员账号,而不显示组织结构树。 图1 账号列表显示方式切换 在账号列表中单击需要修改的账号名称,进入账号详情页。 在“用户/组”页签中
token_type String 用于通知客户端返回的令牌是访问令牌,目前为BearerToken。 请求示例 创建访问令牌。 POST https://{hostname}/v1/tokens { "client_id" : "example_client_id", "client_secret"
在左侧导航栏中,选择“多账号权限 > 账号权限管理”,进入“账号权限管理”页面。 账号权限管理列表默认以组织结构树的形式显示,在列表左上方单击,列表将只显示组织下的所有成员账号,而不显示组织结构树。 图1 账号列表显示方式切换 在账号列表中单击需要修改的账号名称,进入账号详情页。 在“用户/组”页签中
更新用户 功能介绍 更新现有用户。 URI PUT /{tenant_id}/scim/v2/Users/{user_id} 表1 路径参数 参数 是否必选 参数类型 描述 tenant_id 是 String 租户的全局唯一标识符(ID)。 user_id 是 String 用户的全局唯一标识符(ID)。
创建用户 功能介绍 使用SCIM协议,同步用户到IAM身份中心。 URI POST /{tenant_id}/scim/v2/Users 表1 路径参数 参数 是否必选 参数类型 描述 tenant_id 是 String 租户的全局唯一标识符(ID)。 请求参数 表2 请求Header参数
功能总览 集中身份管理 通过IAM身份中心可以创建和管理用户、用户组以及配置登录时的身份验证方式等。使用创建的用户登录后,可集中管理和访问华为云下多个账号的资源。IAM身份中心为每个组织提供统一的用户管理及登录门户。 访问权限管理 IAM身份中心可以统一配置用户对整个组织内的任意成员账
和用户组对账号访问权限的分配。可以实现批量的账号权限配置,无需再进行单独的权限配置。 创建权限集为必需操作,使用用户登录控制台访问多个账号下的资源时,必须为其关联权限集,否则登录后将无权访问任何资源。 云服务在IAM预置了常用授权项,称为系统策略。创建权限集时,可以直接使用这些系
用户发送密码设置邮件或生成一次性密码。 图2 用户登录 输入登录密码,单击“登录”。 每个账号下的资源根据关联的多个权限集分别显示登录入口,单击操作列的“访问控制台”,即可访问此账号下对应权限集控制的资源。 图3 访问资源
配置用户门户会话的持续时间 默认情况下,用户门户会话的持续时间为8小时,即用户无需重新进行身份验证即可登录用户门户的最长时间,超出会话最长持续时间后用户将从用户门户页面登出,需重新进行身份验证。您可以参考如下步骤设置不同的持续时间。 如果您使用外部身份提供商(IdP)作为IAM身
应元素返回为null。 current_count Integer 本页返回条目数量。 请求示例 列出分配给用户的所有账号。 GET https://{hostname}/v1/assigned-accounts 响应示例 状态码: 200 Successful { "account_list"
用户发送密码设置邮件或生成一次性密码。 图2 用户登录 输入登录密码,单击“登录”。 每个账号下的资源根据关联的多个权限集分别显示登录入口,单击操作列的“访问控制台”,即可访问此账号下对应权限集控制的资源。 图3 访问资源 父主题: 用户管理
注册MFA设备 您必须具有对用户MFA设备的物理访问权限才能注册该设备。例如,您需要为在智能手机上运行MFA设备的用户配置MFA,在这种情况下,您必须有用户的智能手机才能完成该向导。因此建议允许用户可以自行添加和管理自己的MFA设备,具体请参见允许用户自行注册MFA设备。 注册MFA设备
访问权限。管理员集中创建用户,分配登录密码,并对其进行分组管理。允许用户使用特定用户名和密码登录统一的用户门户网站,访问为其分配的多个账号下的资源,无需多次登录。且通过一个应用中的安全验证后,再访问其他应用中的受保护资源时,不再需要重新登录验证。 在调用IAM身份中心的API前,
ull。 current_count Integer 本页返回条目数量。 请求示例 列出账号分配给用户的所有委托或信任委托。 GET https://{hostname}/v1/assigned-agencies 响应示例 状态码: 200 Successful { "agency_list"
error_msg String 错误信息。 request_id String 请求唯一标识。 请求示例 查询IAM身份中心的实例列表。 GET https://{hostname}/v1/instances 响应示例 状态码: 200 Successful { "instances" :
请检查替代标识符是否只使用了一个条件。 404 IIC.1349 The attribute_path must be unique. 此路径不是唯一属性。 请检查路径是否为唯一属性。 400 IIC.1351 The maximum number of allowed groups has been