正在生成
详细信息:
检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
assume_role.session_user 参数 是否必选 参数类型 描述 name 否 String 委托方对应的企业用户名。 用户名需满足如下规则:长度5~64之间,只能包含如下字符:大小写字母、空格、数字或特殊字符(-_.)且只能以字母开头。 表7 auth.identity.policy
终端节点 终端节点即调用API的请求地址,不同服务在不同区域的终端节点不同,您可以从地区和终端节点中查询IAM的终端节点。 IAM的终端节点如表1所示。IAM是全局级服务,数据全局一份,在全局项目中存储,IAM所有的API都可以使用全局服务的Endpoint调用;除了全局区域外,
用户SSO与IAM用户SSO的适用场景。 虚拟用户SSO 企业IdP用户登录华为云后,系统为其自动创建虚拟用户信息,并根据您配置的身份转换规则为其授予访问权限。 IAM用户SSO 企业IdP用户登录华为云后,系统将自动匹配外部身份ID绑定的对应IAM子用户,从而拥有该子用户所在用户组的权限。
String 映射ID。 links Object 映射的资源链接信息。 rules Array of objects 将联邦用户映射为本地用户的规则列表。 表5 mapping.links 参数 参数类型 描述 self String 资源链接地址。 表6 mappings.rules
Response。 浏览器响应后转发SAML Response给华为云。 华为云从SAML Response中取出断言,并根据已配置的身份转换规则映射到具体的IAM用户组,颁发Token。 用户完成单点登录,访问华为云。 断言中要携带签名,否则会导致登录失败。 父主题: 基于SAML协议的IAM用户SSO
String 映射ID。 links Object 映射的资源链接信息。 rules Array of objects 将联邦用户映射为本地用户的规则列表。 表5 mappings.links 参数 参数类型 描述 self String 资源链接地址。 表6 mappings.rules
、项目、用户组、区域、委托的名称和ID。 该接口提供了锁定机制用于防止暴力破解,调用时,请确保用户名密码正确,输错一定次数(管理员可设置该规则,方法请参见:账号锁定策略)将被锁定。 totp 是 Object totp认证信息,仅在您已开启虚拟MFA方式的登录保护功能时需要填写该参数。
步骤1:创建用户组并授权 A公司的团队分为管理组(admin)、开发人员组和测试人员组。由于系统默认内置了admin组,用于拥有账号所有资源的使用及管理权限,因此A公司的团队只需要在IAM中再创建开发人员组及测试人员组即可。 创建用户组 A公司管理员,使用注册的华为账号开通并登录华为云。
w又有Deny的授权语句时,遵循Deny优先的原则。 Condition Object 限制条件。 Resource Object 资源。规则如下: 说明: 可填 * 的五段式:::::,例:"obs:::bucket:*"。 region字段为*或用户可访问的region。se
ID; iam.example.com :SPmetadata中获取的entityID。 该链接可打开身份提供商登录页面,根据需要输入映射规则中的用户名(支持免密登录),单击登录,跳入认证页面后按F12,单击认证页面的accept。从下图所示的POST中获取SAMLResponse。
"public" ] } } Resource Object 资源。规则如下: 说明: 可填 * 的五段式:::::,例:"obs:::bucket:*"。 region字段为*或用户可访问的region。se
"public" ] } } Resource Object 资源。规则如下: 说明: 可填 * 的五段式:::::,例:"obs:::bucket:*"。 region字段为*或用户可访问的region。se
} Resource Array of strings 资源。如果创建此策略时未传入此字段,则返回结果中也无此字段。规则如下: 说明: 可填 * 的五段式:::::,例:"obs:::bucket:*"。 region字段为*或用户可访问的region。se
} } Resource Object 资源,如果创建此策略时未传入此字段,则返回结果中也无此字段。规则如下: 说明: 可填 * 的五段式:::::,例:"obs:::bucket:*"。 region字段为*或用户可访问的region。se
Client对SAML Response进行重新封装后转发SAML Response给公有云。 公有云对断言进行校验和认证,并根据用户在身份提供商配置的身份转换规则生成临时访问凭证。 用户根据分配的权限访问公有云资源。 Openstack Client 统一命令行客户端工具的安装需要使用root权限,以下配置Openstack
] } } Resource 否 Array of strings 资源。规则如下: 说明: 格式为“服务名:region:domainId:资源类型:资源路径”,资源类型支持通配符号*,通配符号*表示所有。如"obs:*:*:bucket:*":
} } Resource object 资源,如果创建此策略时未传入此字段,则返回结果中也无此字段。规则如下: 说明: 可填 * 的五段式:::::,例:"obs:::bucket:*"。 region字段为*或用户可访问的region。se
Response,调用公有云提供的“通过IdP initiated方式获取联邦token”接口。 公有云对断言进行校验和认证,并根据用户在身份提供商配置的身份转换规则生成临时访问凭证。 用户根据分配的权限访问公有云资源。 客户端实现 “Client4ShibbolethIdP.py”脚本(仅供参考),实
获取委托Token 功能介绍 该接口可以用于获取委托方的token。 例如:A账号希望B账号管理自己的某些资源,所以A账号创建了委托给B账号,则A账号为委托方,B账号为被委托方。那么B账号可以通过该接口获取委托token。B账号仅能使用该token管理A账号的委托资源,不能管理自
对IAM用户的权限进行安全审计 场景描述 企业级用户通常需要对公有云上IAM用户的权限定期进行安全审计,以确定IAM用户的权限未超出规定的范围。例如:除账号和审计员用户以外的所有IAM用户都不应该具有任何IAM的管理权限。此安全审计往往是系统定期自动检查,所以需要使用API来完成。