检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
"lastest_policy_time" : 1589874427000 } ] } 状态码 状态码 描述 200 请求成功。 400 请求参数出错。 401 认证失败。 403 没有操作权限。 404 未找到相关资源。 500 系统异常。 父主题: 企业项目管理
type 是 String 自定义策略的显示模式。 说明: AX:全局服务。 XA:区域级项目。 自定义策略的显示模式只能为AX或者XA,不能同时在全局服务和区域级项目生效(AA),或者在全局服务和区域级项目都不生效(XX)。 description 是 String 自定义策略的描述信息。
"dd87a1a8-8602-45a8-8145-393af4c95..." } ] } 状态码 状态码 描述 200 请求成功。 400 请求参数出错。 401 认证失败。 403 没有操作权限。 404 未找到相应的资源。 415 Content type校验错误。 500 内部系统异常。 错误码 请参见错误码。
通过委托信任功能,您可以将自己账号中的资源操作权限委托给更专业、高效的其他账号,被委托的账号可以根据权限代替您进行资源运维工作。 只能对账号进行委托,不能对IAM用户进行委托。 如下以A账号委托B账号管理资源为例,讲述委托的原理及方法。A账号为委托方,B账号为被委托方。 账号A创建委托。 图1
被委托方拥有该项目下的权限,权限在其他项目不生效。 如需修改委托权限范围为所有项目服务权限,您可以在IAM控制台为委托重新配置权限。如果您无法在控制台进行操作,请按照以下步骤为委托授予所有项目服务权限。 操作步骤 委托方登录华为云。 访问网址:API Explorer-为委托授予所有项目服务权限,进入API
查询Keystone的Metadata文件 功能介绍 该接口可以用于查询keystone的Metadata文件。 该接口可以使用全局区域的Endpoint和其他区域的Endpoint调用。IAM的Endpoint请参见:地区和终端节点。 调试 您可以在API Explorer中调试该接口。
er_id}/roles/{role_id} 响应示例 无 状态码 状态码 描述 204 请求成功。 400 请求参数出错。 401 认证失败。 403 没有操作权限。 404 找不到指定资源。 500 系统异常。 父主题: 企业项目管理
myhuaweicloud.com/v3/groups" } } 返回值 返回值 描述 200 请求成功。 400 参数无效。 401 认证失败。 403 没有操作权限。 错误码 无 父主题: 用户组管理
基于OIDC协议的虚拟用户SSO 联邦身份认证配置概述 步骤1:创建身份提供商 步骤2:配置身份转换规则 (可选)步骤3:配置企业管理系统登录入口 父主题: 身份提供商
自己的用户详情。(可以查询手机号、邮箱) 查询IAM用户详情 该接口可以用于管理员查询IAM用户详情,或IAM用户查询自己的用户详情。(不可以查询手机号、邮箱) 查询IAM用户所属用户组 该接口可以用于管理员查询IAM用户所属用户组,或IAM用户查询自己所属用户组。 管理员查询用户组所包含的IAM用户
当授权给所有资源时,则返回用户下的所有项目。 当授权给全局服务或未授权时,则返回的项目为空。 返回值 返回值 描述 200 请求成功。 400 参数无效。 401 认证失败。 403 没有操作权限。 404 未找到相应的资源。 405 不允许的方法。 413 请求体过大。 500 内部服务错误。 503 服务不可用。
"trust_domain_name": "IAMDomainB" } ] } 返回值 返回值 描述 200 请求成功。 401 认证失败。 403 没有操作权限。 404 未找到相应的资源。 500 内部服务错误。 错误码 无 父主题: 委托管理
myhuaweicloud.com/v3/endpoints" } } 返回值 返回值 描述 200 请求成功。 400 参数无效。 401 认证失败。 403 没有操作权限。 404 未找到相应的资源。 405 不允许的方法。 413 请求体过大。 501 接口没有实现。 503 服务不可用。
None 操作指导 统一身份认证服务 IAM 通过Explorer获取IAM用户Token 04:50 获取IAM用户Token 统一身份认证服务 IAM 创建用户组并授权操作流程 03:42 创建用户组并授权 统一身份认证服务 IAM 创建IAM用户操作流程 04:50 创建IAM用户
访问控制 IAM服务支持通过IAM细粒度授权策略和ACL进行访问控制。 表1 IAM的访问控制 访问控制方式 简要说明 详细介绍 IAM细粒度授权策略 将IAM服务本身的权限做了角色或者细粒度划分,角色和策略明确定义了IAM服务允许或者拒绝的用户操作。例如拥有IAM ReadOn
"verification_method" : "sms" } ] } 对于从未开启过登录保护的IAM用户,该接口无法获取到其登录保护状态信息,只返回开启过登录保护的用户状态信息。 状态码为 403 时: 没有操作权限。 示例 1 { "error_msg"
6fdd4b039e95b/projects" } } 返回值 返回值 描述 200 请求成功。 400 参数无效。 401 认证失败。 403 没有操作权限。 404 未找到相应的资源。 405 不允许的方法。 413 请求体过大。 500 内部服务错误。 503 服务不可用。
问密钥列表中查看访问密钥ID(AK),在下载的.csv文件中查看秘密访问密钥(SK)。具体方法请参见:管理访问密钥。 如果您没有登录密码,不能登录控制台,在访问密钥异常丢失或者需要重置时,可以请管理员在IAM中生成您的访问密钥,并发送给您。方法请参见:管理IAM用户的访问密钥。 父主题:
AA表示在domain和project层均显示。 XX表示在domain和project层均不显示。 自定义策略的显示模式只能为AX或者XA,不能在domain层和project层都显示(AA),或者在domain层和project层都不显示(XX)。 表5 roles.policy
I参考》中“权限和授权项”章节。 说明: 格式为:服务名:资源类型:操作,例:vpc:ports:create。 服务名为产品名称,例如ecs、evs和vpc等,服务名仅支持小写。 资源类型和操作没有大小写,要求支持通配符号*,无需罗列全部授权项。 Effect 是 String