检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
ces 表1 Query参数 参数 是否必选 参数类型 描述 user_id 是 String 待删除MFA设备的IAM用户ID。获取方式请参见:获取账号、IAM用户、项目、用户组、区域、委托的名称和ID serial_number 是 String MFA设备序列号。 请求参数
/v3/groups/{group_id} 表1 路径参数 参数 是否必选 参数类型 描述 group_id 是 String 待删除的用户组ID,获取方式请参见:获取账号、IAM用户、项目、用户组、区域、委托的名称和ID。 请求参数 表2 请求Header参数 参数 是否必选 参数类型 描述 Content-Type
如果选择作用范围为“区域项目”,且所勾选的策略包含全局服务权限,系统自动将全局服务权限的作用范围设置为所有资源,勾选的区域项目权限的作用范围仍为指定区域项目。 说明: 不支持选择专属云DEC的区域项目。 全局服务资源 IAM用户可以根据权限使用全局服务。全局服务部署时不区分物理区域。访问全局级服务时,不需要切换区域
自定义策略展示名,长度1~128字符之间。 type 是 String 自定义策略的显示模式。 说明: AX:全局服务。 XA:区域级项目。 自定义策略的显示模式只能为AX或者XA,不能同时在全局服务和区域级项目生效(AA),或者在全局服务和区域级项目都不生效(XX)。 description 是 String 自定义策略的描述信息。
组授予策略或角色,才能使用户组中的用户获得相应的权限,这一过程称为授权。授权后,用户就可以基于已有权限对云服务进行操作。 权限根据授权的精细程度,分为角色和策略。角色以服务为粒度,是IAM最初提供的一种根据用户的工作职能定义权限的粗粒度授权机制。策略以API接口为粒度进行权限拆分
基于SAML协议的虚拟用户SSO 基于SAML协议的虚拟用户SSO配置概述 步骤1:创建身份提供商 步骤2:配置企业Idp 步骤3:配置身份转换规则 步骤4:登录验证 (可选)步骤5:配置企业管理系统登录入口 父主题: 身份提供商
储、对象存储、VPC网络、弹性公网IP、镜像等公共服务。Region分为通用Region和专属Region,通用Region指面向公共租户提供通用云服务的Region;专属Region指只承载同一类业务或只面向特定租户提供业务服务的专用Region。 详情请参见区域和可用区。 可用区(AZ,Availability
手机丢失或已删除虚拟MFA应用程序的IAM用户,请联系管理员重置虚拟MFA,管理员的操作步骤如下所示。 登录统一身份认证服务管理控制台。 在“统一身份认证服务>用户”页签中的用户列表中,单击用户右侧的“安全设置”。 在“安全设置”页面中,单击“虚拟MFA设备”右侧的“重置”。 单击“确定”,重置成功。
/v3/groups/{group_id} 表1 路径参数 参数 是否必选 参数类型 描述 group_id 是 String 待查询的用户组ID,获取方式请参见:获取账号、IAM用户、项目、用户组、区域、委托的名称和ID。 请求参数 表2 请求Header参数 参数 是否必选 参数类型 描述 Content-Type
description 否 String 用户组描述信息,长度小于等于255字符。 domain_id 否 String 用户组所属账号ID,获取方式请参见:获取账号、IAM用户、项目、用户组、区域、委托的名称和ID。 name 是 String 用户组名,长度1~128字符之间。 响应参数
/v3/users 表1 Query参数 参数 是否必选 参数类型 描述 domain_id 否 String IAM用户所属账号ID,获取方式请参见:获取账号、IAM用户、项目、用户组、区域、委托的名称和ID。 enabled 否 Boolean 是否启用IAM用户,true为启用,false为停用,默认为true。
以A账号将“华东-上海二”区域的VPC资源,委托给B账号进行代运维为例,说明委托方进行跨账号授权的操作方法。 A账号登录华为云,在统一身份认证服务中,单击“委托”。 在“委托”页面,单击“创建委托”,设置“委托名称”,例如“VPC资源代运维”。 “委托类型”选择“普通账号”,在“委托
"verification_method" : "sms" } ] } 对于从未开启过登录保护的IAM用户,该接口无法获取到其登录保护状态信息,只返回开启过登录保护的用户状态信息。 状态码为 403 时: 没有操作权限。 示例 1 { "error_msg"
身份提供商 查询身份提供商列表 查询身份提供商详情 创建身份提供商 修改SAML身份提供商配置 删除SAML身份提供商 创建OpenID Connect身份提供商配置 修改OpenID Connect身份提供商配置 查询OpenID Connect身份提供商配置 父主题: 联邦身份认证管理
IAM部署时不区分物理区域,为全局级服务。授权时,在全局级服务中设置权限,访问IAM时,不需要切换区域。 权限根据授权精细程度分为角色和策略。 角色:IAM最初提供的一种根据用户的工作职能定义权限的粗粒度授权机制。该机制以服务为粒度,提供有限的服务相关角色用于授权。由于各服务之间存在业务依赖关系
在“安全设置”页面中,选择“基本信息”页签,单击“登录密码”右侧的“立即修改”,进入“修改密码”页面。 图1 修改密码 (可选)选择身份验证方式,获取并输入验证码。 如果邮件地址和手机都未绑定,则无需验证。 输入原密码、新密码并确认密码。 密码不能是用户名或者用户名的倒序,例如:用户名为
关闭该功能后,账号或IAM用户登录控制台时,仅需要输入账号/用户名、密码进行系统验证。 操作步骤 管理员在统一身份认证服务控制台开启其他IAM用户的登录验证功能 在统一身份认证服务控制台左侧导航窗格中,单击“用户”。 在用户列表中,单击对应用户栏目的“安全设置”。 在“用户详情>安全设置”
}/api-acl-policy 表1 路径参数 参数 是否必选 参数类型 描述 domain_id 是 String 账号ID,获取方式请参见:获取账号、IAM用户、项目、用户组、区域、委托的名称和ID。 请求参数 表2 请求Header参数 参数 是否必选 参数类型 描述 X-Auth-Token
的委托中,不能切换其他委托,您可以创建细粒度的委托权限,授权IAM用户管理指定的委托。 前提条件 已有其他账号与您创建了委托关系。 您已经获取到委托方的账号名称、所创建的委托名称以及委托ID。 操作步骤 创建用户组并授权。 在用户组界面,单击“创建用户组”。 输入“用户组名称”。
编程访问 勾选 为IAM用户启用访问密钥或密码,支持用户通过API、CLI、SDK等开发工具访问云服务。 管理控制台访问 勾选 为IAM用户启用密码,支持用户登录管理控制台访问云服务。此时凭证类型“密码”为必选项。 图2 配置访问方式 配置“凭证类型”和“登录保护”。 图3 配置凭证类型和登录保护