检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
verification_method String IAM用户登录验证方式。手机验证为“sms”,邮箱验证为“email”,MFA验证为“vmfa”。 请求示例 修改IAM用户的登录保护状态信息:开启登录保护,且登录验证方式为MFA验证。 PUT https://iam.myhuaweicloud
String 操作保护验证指定手机号码,admin_check为on、scene为mobile时,必须填写。示例:0086-123456789。 admin_check 否 String 是否指定人员验证。on为指定人员验证,必须填写scene参数。off为操作员验证。 email 否
如果您在2输入了注册账号的账号名/手机号/邮件地址,选择获取验证码。 如果无法接收验证码,请参考无法获取验证码进行处理。 找回密码的账号手机号/邮件地址不可用时,请联系人工客服获取帮助:中国大陆+864000955988、中国香港+852800931122,或提交工单。 按照界面提示填写验证信息,单击“下一步”。
se。 mobile String 操作保护验证指定手机号码。示例:0086-123456789。 admin_check String 是否指定人员验证。on为指定人员验证,off为操作员验证。 email String 操作保护验证指定邮件地址。示例:example@email
登录时,除了在登录页面输入用户名和密码外(第一次身份验证),还需要在登录验证页面输入验证码(第二次身份验证),该功能是一种安全实践,建议开启登录保护,多次身份认证可以提高安全性。 您可以选择通过手机、邮箱、虚拟MFA进行登录验证。 不开启:创建完成后,如需开启登录保护,请参见:登录保护。
authentication_code_first 是 String 第一组验证码。 authentication_code_second 是 String 第二组验证码。 响应参数 无 请求示例 绑定MFA设备,第一组验证码为“977931”,第二组验证码为“527347”,MFA设备序列号为“iam:
解绑MFA 如果您已升级华为账号,将跳转至华为账号网站,请在“账号中心>账号与安全>安全验证”单击“虚拟MFA”后的“解绑”。 在解绑虚拟MFA页面,输入从虚拟MFA设备获取的动态验证码。 单击“确定”,验证成功后,完成解绑MFA操作。 重置虚拟MFA 手机丢失或已删除虚拟MFA应用程序
authentication_code 是 String 管理员为IAM用户解绑MFA设备:填写6位任意验证码,不做校验。 IAM用户为自己解绑MFA设备:填写虚拟MFA验证码。 serial_number 是 String MFA设备序列号。 响应参数 无 请求示例 解绑序列号
及密码安全,用户可关闭该功能。以Google Chrome浏览器的61.0.3163.100正式版本为例,可以参照以下方法进行操作。 操作步骤 打开Google Chrome浏览器,单击右上角并选择“设置”。 在“自动填充”区域,选择“密码”。 在密码页面,关闭“提示保存密码”和“自动登录”。
安全设置 安全设置概述 基本信息 敏感操作 登录验证策略 密码策略 访问控制
开启登录保护后,IAM用户登录时,除了在登录页面输入用户名和密码外(第一次身份验证),还需要在登录验证页面输入验证码(第二次身份验证)。 该功能是一种安全实践,您可以选择通过手机、邮件地址、虚拟MFA进行登录验证。 不开启 选择 不开启登录保护。创建完成后,如需开启登录保护,请参见:登录保护。
基于SAML协议的虚拟用户SSO 基于SAML协议的虚拟用户SSO配置概述 步骤1:创建身份提供商 步骤2:配置企业Idp 步骤3:配置身份转换规则 步骤4:登录验证 (可选)步骤5:配置企业管理系统登录入口 父主题: 身份提供商
基于SAML协议的IAM用户SSO 基于SAML协议的IAM用户SSO配置概述 步骤1:创建身份提供商 步骤2:配置企业IdP 步骤3:配置外部身份ID 步骤4:登录验证 (可选)步骤5:配置企业管理系统登录入口 父主题: 身份提供商
如果IAM用户使用部分云服务时,需要在其控制台验证访问密钥(由IAM用户输入),建议访问方式选择编程访问和管理控制台访问,凭证类型为密码和访问密钥。例如IAM用户在控制台使用云数据迁移CDM服务创建数据迁移,需要通过访问密钥进行身份验证。 授予最小权限 最小权限原则是标准的安全建议
开启登录保护后,IAM用户登录时,除了在登录页面输入用户名和密码外(第一次身份验证),还需要在登录验证页面输入验证码(第二次身份验证)。 该功能是一种安全实践,您可以选择通过手机、邮件地址、虚拟MFA进行登录验证。 - 不开启 创建完成后,如需开启登录保护,请参见:登录保护。 选择 单
NODE_OPTIONS=--max-http-header-size=16384 /path/to/Postman/Postman Windows set NODE_OPTIONS=--max-http-header-size=16384 C:\users\<username>
敏感操作 IAM提供敏感操作保护功能,包括登录保护和操作保护,在您登录控制台或者进行敏感操作时,系统将要求您进行邮箱/手机/虚拟MFA的验证码的第二次认证,为您的账号和资源提供更高的安全保护。 通过用户组批量管理用户权限 您不需要为每个用户进行单独的授权,只需规划用户组,并将对
仅访问方式为“编程访问和管理控制台访问”时需要填写。 签名公钥 验证OpenID Connect身份提供商ID Token签名的公钥。为了您的账号安全,建议您定期轮换签名公钥。 单击“确定”,完成配置。 联邦用户登录验证 检查登录链接是否可以跳转到企业的IdP服务器提供的登录界面。
Linux操作系统: curl http://169.254.169.254/openstack/latest/securitykey Windows操作系统: Invoke-RestMethod http://169.254.169.254/openstack/latest/securitykey
如果需要修改用户的权限,修改用户所属用户组的权限即可,修改后,需要重启企业IdP使设置生效。 前提条件 已在本系统创建身份提供商,并验证身份提供商的登录链接可以正常使用,如何创建并验证身份提供商请参见:步骤1:创建身份提供商。 操作步骤 您可以使用“创建规则”,IAM会将您填写的身份转换规则参数转