-
配置弹性云服务器ECS委托 - 统一身份认证服务 IAM
ECS云服务委托、ECS实例配置委托、获取委托的临时凭证3步。详细步骤如下: 管理员创建ECS云服务委托。 登录统一身份认证服务控制台。 在统一身份认证服务的左侧导航窗格中,选择“委托”页签,单击“创建委托”。 在创建委托页面,设置“委托名称” “委托类型”选择“云服务”,在“云服务”中选择“弹性云服务器
-
如何控制IAM用户访问控制台 - 统一身份认证服务 IAM
如何控制IAM用户访问控制台 通过设置访问控制,限制IAM用户只能从特定IP地址区间访问系统,提高用户信息和系统的安全性。 操作步骤 登录统一身份认证服务控制台。 在左侧导航窗格中,选择“安全设置”,单击“访问控制”页签。 访问控制仅对账号下的IAM用户生效,对账号本身不生效。
-
实践场景 - 统一身份认证服务 IAM
管理,一个企业项目中可以包含多个区域的资源。企业项目内的资源可以动态的迁入和迁出,某些服务可以实现指定资源的迁入迁出,例如迁入迁出某一台ECS服务器。 统一身份认证服务:在统一身份认证服务中创建IAM项目可以实现资源之间的物理隔离,针对同一个区域内的资源进行分组和隔离,一个IAM项目中只能包含一个区域中的资源。
-
修改账号控制台访问策略 - 统一身份认证服务 IAM
allow_ip_ranges两个参数二选一即可。 allow_ip_ranges 否 Array of objects 允许访问的IP地址区间。allow_address_netmasks与 allow_ip_ranges两个参数二选一即可。 表5 allow_address_netmasks 参数
-
查询服务列表 - 统一身份认证服务 IAM
参数类型 描述 name String 服务名。 description String 服务描述信息。 links Object 服务的资源链接。 id String 服务ID。 type String 服务类型。 enabled Boolean 服务是否可用。 表6 services
-
访问控制 - 统一身份认证服务 IAM
页面,如需使用,请联系管理员为您操作或添加权限。 访问控制生效条件: 控制台访问(推荐):仅对账号下的IAM用户和联邦用户(SP方式)登录控制台生效,对账号本身不生效。 API访问:仅对账号下的IAM用户和联邦用户通过API网关访问API接口生效,修改后2小时生效。 访问控制策略最多可设置200条。
-
创建IAM用户 - 统一身份认证服务 IAM
“外部身份ID”为必选参数(不超过128个字符)。 选择“访问方式”。 图3 选择访问方式 表2 访问方式 访问方式 说明 编程访问 支持用户通过API、CLI、SDK等开发工具访问云服务。 管理控制台访问 支持用户登录管理控制台访问云服务。此时凭证类型“密码”为必选项。 选择“凭证类型”。
-
IdP initiated方式 - 统一身份认证服务 IAM
方法。“Client4ShibbolethIdP”脚本模拟用户在浏览器上登录企业IdP系统,通过呈现浏览器提交的表单数据和客户端实现的对比,帮助用户开发本企业IdP系统的客户端脚本。 前提条件 企业IdP服务器支持IdP Initiated方式的联邦认证。 客户端需要安装python模块beautifulsoup4。
-
查询账号控制台访问策略 - 统一身份认证服务 IAM
查询账号控制台访问策略 功能介绍 该接口可以用于查询账号控制台访问控制策略。 该接口可以使用全局区域的Endpoint和其他区域的Endpoint调用。IAM的Endpoint请参见:地区和终端节点。 调试 您可以在API Explorer中调试该接口。 URI GET /v3.
-
修改账号接口访问策略 - 统一身份认证服务 IAM
Array of objects 允许访问的IP地址或网段。 allow_address_netmasks与allow_ip_ranges两个参数二选一即可。 allow_ip_ranges 否 Array of objects 允许访问的IP地址区间。 allow_address_
-
敏感操作 - 统一身份认证服务 IAM
修改访问密钥保护状态 管理与监管 云审计服务(CTS) 停用system追踪器 管理与监管 云日志服务(LTS) 删除日志流/组 卸载ICAgent 应用服务 分布式缓存服务(DCS) 重置密码 删除实例 清空数据 专属云 专属分布式存储服务(DSS) 删除磁盘 数据库 云数据库 RDS
-
委托其他云服务管理资源 - 统一身份认证服务 IAM
委托其他云服务管理资源 由于华为云各服务之间存在业务交互关系,一些云服务需要与其他云服务协同工作,需要您创建云服务委托,将操作权限委托给该服务,让该服务以您的身份使用其他云服务,代替您进行一些资源运维工作。 当前IAM提供两种创建委托方式: 在IAM控制台创建云服务委托 以图引擎服务
-
状态码 - 统一身份认证服务 IAM
未满足前提条件,服务器未满足请求者在请求中设置的其中一个前提条件。 413 Request Entity Too Large 由于请求的实体过大,服务器无法处理,因此拒绝请求。为防止客户端的连续请求,服务器可能会关闭连接。如果只是服务器暂时无法处理,则会包含一个Retry-After的响应信息。
-
查询权限列表 - 统一身份认证服务 IAM
String 上一个邻接资源链接。 next String 下一个邻接资源链接。 表5 roles 参数 参数类型 描述 domain_id String 权限所属账号ID。 flag String 该参数值为fine_grained时,标识此权限为系统内置的策略。 description_cn
-
系统策略更名详情 - 统一身份认证服务 IAM
不会影响您的业务,请放心使用。原始系统策略为Version 1.0,目标系统策略为Version 1.1,当前IAM兼容两个版本。 表1 系统策略更名详情 服务 原始系统策略名称 目标系统策略名称 AOM AOM Admin AOM FullAccess AOM Viewer AOM
-
区域和可用区 - 统一身份认证服务 IAM
分,同一个Region内共享弹性计算、块存储、对象存储、VPC网络、弹性公网IP、镜像等公共服务。Region分为通用Region和专属Region,通用Region指面向公共租户提供通用云服务的Region;专属Region指只承载同一类业务或只面向特定租户提供业务服务的专用Region。
-
支持IAM资源粒度授权的云服务 - 统一身份认证服务 IAM
Kafka实例 分布式缓存服务(DCS) instance 实例 文档数据库服务(DDS) instanceName 实例名称 设备接入(IoTDA) app 资源空间ID 资源编排服务(RFS) stack 堆栈 数据加密服务(KMS) KeyId 密钥ID 自动驾驶云服务(Octopus)
-
创建用户组并授权 - 统一身份认证服务 IAM
如果选择作用范围为“区域项目”,且所勾选的策略包含全局服务权限,系统自动将全局服务权限的作用范围设置为所有资源,勾选的区域项目权限的作用范围仍为指定区域项目。 说明: 不支持选择专属云DEC的区域项目。 全局服务资源 IAM用户可以根据权限使用全局服务。全局服务部署时不区分物理区域。访问全局级服务时,不需要切换区域
-
构造请求 - 统一身份认证服务 IAM
请求方法写在一起。这是因为URI-scheme都是HTTPS,而Endpoint在同一个区域也相同,所以简洁起见将这两部分省略。 请求方法 HTTP请求方法(也称为操作或动词),它告诉服务你正在请求什么类型的操作。 GET:请求服务器返回指定资源。 PUT:请求服务器更新指定资源。
-
IAM项目和企业项目的区别 - 统一身份认证服务 IAM
IAM项目和企业项目的区别 IAM项目 IAM项目是针对同一个区域内的资源进行分组和隔离,是物理隔离。在IAM项目中的资源不能转移,只能删除后重建。 使用IAM项目,请参考:项目。 企业项目 企业项目是IAM项目的升级版,针对企业不同项目间资源的分组和管理,是逻辑隔离。企业项目中