检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
只拥有IAM服务数据的只读权限。IAM也支持自定义策略划分IAM服务权限。 IAM权限 ACL 设置访问控制策略,限制用户只能从特定IP地址区间、网段及VPC Endpoint登录 IAM 控制台或访问 OpenAPI。 访问控制 父主题: 身份认证与访问控制
该接口可以用于管理员查询用户组中所包含的IAM用户。 管理员创建IAM用户(推荐) 该接口可以用于管理员创建IAM用户。 管理员创建IAM用户 该接口可以用于管理员创建IAM用户。 修改IAM用户密码 该接口可以用于IAM用户修改自己的密码。 修改IAM用户信息(推荐) 该接口可以用于IAM用户修改自己的用户信息。
charset=utf8”。 Authorization 否 String X-Auth-Token和Authorization二选一,推荐使用Authorization方式,AK/SK签名认证后会生成Authorization Header。更多信息请参考AK/SK签名认证算法详解。
object 权限的资源链接信息。 name String 权限名。 表5 links 参数 参数类型 描述 self String 资源链接地址。 请求示例 查询委托下的所有项目服务权限列表。 GET https://iam.myhuaweicloud.com/v3.0/OS-IN
identity_provider.links 参数 参数类型 描述 self String 身份提供商的资源链接地址。 protocols String 协议的资源链接地址。 请求示例 创建身份提供商并且启用。 PUT https://iam.myhuaweicloud.com/v
参数类型 描述 SAMLResponse 是 String 在IdP认证成功后返回的响应体。 SAMLResponse获取方式: 在浏览器的地址栏输入并跳转链接:https://idp.example.org/idp/profile/SAML2/Unsolicited/SSO?providerId=iam
"Statement" : [ { "Action" : [ "ecs:*:get*", "ecs:*:list*", "ecs:blockDevice:use", "ecs:serverGroups:manage", "ecs:serverVolumes:use", "evs:*:get*"
可能原因:API访问控制功能在对象存储服务(OBS)不生效。 解决方案:OBS服务暂不支持API访问控制策略,如需限制,请参考限制指定IP地址对桶的访问权限。 若您的使用场景不属于以上任意一种,请尝试重新修改API访问策略并应用,如果未生效,请提交工单(选择“统一身份认证服务>账
iamUserSsoLoginFailed 通过忘记密码修改密码 user fpwdResetSuccess 创建用户 user createUser 修改邮件地址、手机号 user updateUser 删除用户 user deleteUser 用户在安全设置自行修改密码 user updateUserPwd
业项目管理权限可能不生效。IAM鉴权优先于企业管理,如IAM用户同时拥有所有资源的ECS ReadOnlyAccess、企业项目A的ECS ReadOnlyAccess权限,用户可以查看所有ECS资源。 解决方法:请管理员根据情况在IAM控制台修改用户权限。 相关问题 问题描述:
URL、Header、Body,进行具体的API调用。 Request URL 格式为:https://IAM地区与终端节点地址/API接口URI 访问网址:地区与终端节点,获取IAM区域与终端节点地址。 图1 IAM区域与终端节点 访问网址:获取用户Token,获取API接口的URI。 以cn-north-1为例,则Request
admin_check String 是否指定人员验证。on为指定人员验证,off为操作员验证。 email String 操作保护验证指定邮件地址。示例:example@email.com。 scene String 操作保护指定人员验证方式,包括mobile、email。 表5 protect_policy
String 区域ID。 type String 区域类型。 表5 region.links 参数 参数类型 描述 self String 资源链接地址。 表6 region.locales 参数 参数类型 描述 zh-cn String 区域的中文名称。 en-us String 区域的英文名称。
进一步通过编程手段完成定期安全审计工作。 前提条件 审计员对IAM用户的权限进行安全审计时,需要拥有IAM ReadOnlyAccess(推荐)或Security Administrator权限。 总体思路 对IAM用户的权限进行安全审计,步骤如下: 查询用户组列表; 查询全局服务中的用户组权限;
使用的服务 权限作用范围 设置权限 ECS 区域项目 ECS FullAccess OBS 全局区域 OBS OperateAccess 在用户组列表中,单击新建用户组“开发人员组”右侧的“授权”。 图6 授权 设置区域项目级服务的权限。 由表1可知,ECS服务为区域项目级服务。勾选需要
在CTS事件列表查看云审计事件 操作场景 用户进入云审计服务创建管理类追踪器后,系统开始记录云服务资源的操作。在创建数据类追踪器后,系统开始记录用户对OBS桶中数据的操作。云审计服务管理控制台会保存最近7天的操作记录。 云审计控制台对用户的操作事件日志保留7天,过期自动删除,不支持人工删除。
IAM用户修改登录保护验证方式。 管理员在安全设置的敏感操作页签中,单击“登录保护”右侧的“立即修改”,在弹窗中“验证方式”选择手机/邮件地址/虚拟MFA。 父主题: 安全设置类
最小长度:5。最大长度:255。 authorization_endpoint 否 String OpenID Connect身份提供商授权地址。 访问方式为program_console必选。 最小长度:10。最大长度:255。 scope 否 String 授权请求信息范围。
objects 将联邦用户映射为本地用户的规则列表。 表5 mapping.links 参数 参数类型 描述 self String 资源链接地址。 表6 mappings.rules 参数 参数类型 描述 local Array of RulesLocal objects 表示联邦用户在本系统中的用户信息。
最小长度:5。最大长度:255。 authorization_endpoint 否 String OpenID Connect身份提供商授权地址。 访问方式为program_console必选。 最小长度:10。最大长度:255。 scope 否 String 授权请求信息范围。