检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
Content-Type 是 String 该字段内容填为“application/json;charset=utf8”。 请求样例 curl -i -k -H "X-Auth-Token:$token" -H 'Content-Type:application/json;charset=utf8'
该字段内容填为“application/json;charset=utf8”。 请求样例 curl -i -k -H "X-Auth-Token:$token" -H 'Content-Type:application/json;charset=utf8' -X GET https://iam
该字段内容填为“application/json;charset=utf8” 请求样例 curl -i -k -H "X-Auth-Token:$token" -H 'Content-Type:application/json;charset=utf8' -X GET https://iam
安全 责任共担 身份认证与访问控制 数据保护技术 服务韧性 审计与监控 认证证书
可能原因:对于区域级服务,IAM用户登录控制台后,没有切换到授权区域。 解决方法:IAM用户访问区域级服务时,请切换至授权区域,方法请参见:切换区域。 可能原因:管理员授予的OBS权限由于系统设计的原因,授权后需等待15-30分钟才可生效。 解决方法:请IAM用户和管理员等待15-30分钟后重试。
创建用户并将用户加入到用户组中。 图2 账号B分配委托权限 账号B或者IAM用户管理委托资源。 被委托方登录自己的账号,切换角色到账号A。 切换到被授权的区域A,管理账号A的资源。 图3 账号B切换角色 父主题: 委托其他账号管理资源
理服务进行项目资源管理,以下需求将基于企业管理服务提出解决方案。如需了解更多统一身份认证和企业管理的区别,请参见:统一身份认证和企业管理的区别。 针对需求2:A公司需要配合使用企业管理服务和统一身份认证服务,在统一身份认证服务中创建用户组、为每个员工创建IAM用户并加入用户组,再
在“加入用户组”页面,选择步骤2中创建的用户组“委托管理”,单击“创建用户”。 切换角色。 使用步骤3创建的用户,使用“IAM用户登录”方式,登录华为云。登录方法,请参见:IAM用户登录。 在控制台页面,右上方的用户名中,选择“切换角色”。 图1 切换角色 在“切换角色”页面中,输入委托方的账号名称,输入账号名称后,系统将会按照顺序自动匹配委托名称。
如果您有多个委托关系,可以授予IAM用户较大的委托权限,即管理所有的委托,也可以授予IAM用户精细的权限,仅管理指定的委托,即IAM用户进行角色切换时,仅能切换到被授权的委托中,不能切换其他委托,您可以创建细粒度的委托权限,授权IAM用户管理指定的委托。 前提条件 已有其他账号与您创建了委托关系。 您已经
格内容自动折行,禁用此功能将会截断文本,默认停用此开关。 关于事件结构的关键字段详解,请参见事件结构和事件样例。 (可选)在新版事件列表页面,单击右上方的“返回旧版”按钮,可切换至旧版事件列表页面。 在旧版事件列表查看审计事件 登录管理控制台。 单击左上角,选择“管理与监管 > 云审计服务
创建委托(委托方操作) 通过创建委托,可以将资源共享给其他账号,或委托更专业的人或团队来代为管理资源。被委托方使用自己的账号登录后,切换到委托方账号,即可管理委托方委托的资源,避免委托方共享自己的安全凭证(密码/密钥)给他人,确保账号安全。 前提条件 在创建委托前,建议管理员提前了解并规划以下内容:
权限对云服务进行操作。 IAM部署时不区分物理区域,为全局级服务。授权时,在全局级服务中设置权限,访问IAM时,不需要切换区域。 权限根据授权精细程度分为角色和策略。 角色:IAM最初提供的一种根据用户的工作职能定义权限的粗粒度授权机制。该机制以服务为粒度,提供有限的服务相关角色
组、区域、委托的名称和ID。id和name,二选一即可。 表9 auth.scope.project 参数 是否必选 参数类型 描述 id 否 String 委托方A项目的ID,获取方式请参见:获取账号、IAM用户、项目、用户组、区域、委托的名称和ID。id和name,二选一即可。
编程访问和管理控制台访问,凭证类型为密码和访问密钥。例如IAM用户在控制台使用云数据迁移CDM服务创建数据迁移,需要通过访问密钥进行身份验证。 表3 配置凭证类型和登录保护 凭证类型与登录保护 说明 访问密钥 创建用户完成后即可下载本次创建的所有用户的访问密钥(AK/SK)。 一个用户最多拥有两个访问密钥。
委托其他账号管理资源 基本流程 创建委托(委托方操作) (可选)分配委托权限(被委托方操作) 切换角色(被委托方操作) 父主题: 委托
全局服务:查看所有全局服务授权记录。 所有项目:查看基于所有项目授权的授权记录。基于“所有项目”授权,权限对所有项目都生效,包括全局服务和所有项目(包括未来创建的项目)。 指定项目(如“cn-north-4”):查看基于默认区域、子项目授权的授权记录。 主体类型:授权对象类型,
如果企业中不需要每个人都注册账号,则可以由企业的管理员注册一个账号,在这个账号下创建IAM用户并分配权限,然后将创建的IAM用户分发给企业的人员使用。关于账号和IAM用户的概念,详情请参见:IAM基本概念。 本章节以A公司使用IAM创建用户组并授权为例,帮助您快速了解,企业如何使用IAM完成服务权限的配置。
户安全地访问您账号中的资源。 敏感操作 IAM提供敏感操作保护功能,包括登录保护和操作保护,在您登录控制台或者进行敏感操作时,系统将要求您进行邮箱/手机/虚拟MFA的验证码的第二次认证,为您的账号和资源提供更高的安全保护。 通过用户组批量管理用户权限 您不需要为每个用户进行单独的
定url”。例如:获取的登录地址为https://auth.huaweicloud.com/authui/federation/websso?domain_id=XXX&idp=XXX&protocol=saml,指定跳转的控制台地址为https://console.huaweicloud
{logintoken} 示例: https://auth.huaweicloud.com/authui/federation/login?idp_login_url=https%3A%2F%2Fexample.com&service=https%3a%2f%2fconsole.huaweicloud