检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
请参见支持配置的用户属性。 图2 添加访问控制属性 配置完成后单击“确定”。 现在您已经启用并配置访问控制属性,接下来需在权限集中添加ABAC的自定义身份策略,具体请参见:为ABAC创建权限策略。 编辑/删除访问控制属性 访问控制属性添加完成后,您可以根据需要随时修改和删除它们。
描述 instance_access_control_attribute_configuration 是 Object 指定要添加到ABAC配置的IAM身份中心身份源属性。 表4 instance_access_control_attribute_configuration 参数 是否必选
传输请求的协议,当前所有API均采用HTTPS协议。 Endpoint 承载REST服务端点的服务器域名或IP,不同服务在不同区域,Endpoint不同,可以从地区和终端节点处获取。例如IAM身份中心服务的Endpoint为identitycenter.myhuaweicloud.com。 resource-path
返回结果 请求发送以后,您会收到响应,包含状态码、响应消息头和消息体。 状态码 状态码是一组从1xx到5xx的数字代码,状态码表示了请求响应的状态,完整的状态码列表请参见状态码。 对于列出实例接口,如果调用后返回状态码为“200”,则表示请求成功。 响应消息头 对应请求消息头,响
)v2.0协议将用户和用户组信息从Okta自动配置(同步)到IAM身份中心。您可以使用IAM身份中心生成的SCIM端点和访问令牌在Okta中配置此连接。配置SCIM同步时,您可以在Okta中创建用户属性与IAM身份中心中的命名属性的映射,这会使IAM身份中心和Okta之间的预期属性相匹配。
0协议将用户/用户组信息从微软AD自动配置(同步)到IAM身份中心。您可以使用IAM身份中心生成的SCIM端点和访问令牌在微软AD中配置此连接。配置SCIM同步时,您可以在微软AD中创建用户属性与IAM身份中心中的命名属性的映射,这会使IAM身份中心和微软AD之间的预期属性相匹配。 父主题:
client_id_issued_at Long 客户端标识符和客户端密钥的注册时间。 client_secret String 为客户端生成的秘密字符串。客户端将使用此字符串在后续调用中获得服务的身份验证。 client_secret_expires_at Long 客户端标识符和客户端密钥失效的时间。 token_endpoint
通过IAM身份中心可以创建和管理用户、用户组以及配置登录时的身份验证方式等。使用创建的用户登录后,可集中管理和访问华为云下多个账号的资源。IAM身份中心为每个组织提供统一的用户管理及登录门户。 访问权限管理 IAM身份中心可以统一配置用户对整个组织内的任意成员账号的访问权限。IAM
略进行扩展和补充。当前支持通过可视化视图和JSON视图两种方式创建自定义身份策略。 自定义策略:如果系统策略无法满足您的授权要求,您可以创建自定义策略,对系统策略进行扩展和补充。当前仅支持通过JSON视图创建自定义策略。 图3 策略设置 进入“配置确认”页面,确认配置无误后,单击页面右下角的“确定”,权限集创建完成。
在弹出的确认框中勾选全部确认项,并根据提示输入此IAM身份中心的实例ID,单击“确定”,IAM身份中心配置删除成功。 图1 删除IAM身份中心配置 此操作将删除此IAM身份中心配置中的所有数据,且不可恢复,请谨慎使用。
访问页面和描述,修改完成后单击“下一步”。 图2 修改基本信息 在“策略设置”页面,您可以修改系统策略、自定义身份策略和自定义策略,并且还可修改“仅启用身份策略”开关,修改完成后单击“下一步”。 如权限集中已配置策略和自定义策略,此时开启“仅启用身份策略”开关将删除已配置的策略和自定义策略。
选择MFA验证类型 您可以参考以下步骤配置用户在访问用户门户时可以进行多因素认证(MFA)的设备类型。 操作步骤 登录华为云控制台。 单击页面左上角的,选择“管理与监管 > IAM身份中心”,进入“IAM身份中心”页面。 单击左侧导航栏的“设置”,进入设置页面。 选择 “网络和安全” 页签。 在“
页面上,根据浏览器或平台显示的说明进行操作。 此处的体验因不同的操作系统和浏览器而异,因此请按照浏览器或平台显示的说明进行操作。 当您同时注册“身份验证器应用程序”和“安全密钥和内置身份验证器”两种类型的MFA设备,用户在登录用户门户需要进行MFA验证时以验证安全密钥和内置身份验证器优先,身份验证器应用程序其次。
基于属性的访问控制(ABAC) ABAC概述和配置流程 启用和配置访问控制属性 为ABAC创建权限策略 支持配置的用户属性 父主题: 多账号权限管理
略进行扩展和补充。当前支持通过可视化视图和JSON视图两种方式创建自定义身份策略。 自定义策略:如果系统策略无法满足您的授权要求,您可以创建自定义策略,对系统策略进行扩展和补充。当前仅支持通过JSON视图创建自定义策略。 图7 策略设置 进入“配置确认”页面,确认配置无误后,单击页面右下角的“确定”,权限集创建完成。
DeleteGroupMembership 批量绑定用户和组 GroupMembership BatchCreateMembership 批量删除用户和组的绑定关系 GroupMembership BatchDeleteMembership 批量替换用户和组的绑定关系 GroupMembership
账号关联用户/组和权限集 当您创建用户/组和权限集完成后,您需要将组织下的一个或多个成员账号关联用户/组和权限集,这样使用用户登录后才能访问关联账号下的资源,这些资源通过关联的权限集授予具体访问权限。 当前仅支持为组织下的一个或多个成员账号关联用户/组和权限集,不支持直接选择整个组织或组织单元。
输入访问控制属性的属性键,也就是将tag-key替换为具体的属性键。 上述访问控制规则配置完成后,权限策略会根据您指定的资源标签键和属性键,对资源标签的值和属性值进行匹配校验,只有资源标签的值和属性值匹配成功的用户才会获得此权限集定义的资源访问权限。 策略示例 创建权限集的具体操
单击左侧导航栏的“设置”,进入设置页面。 在“身份源”页签中单击“更改为外部身份提供商”,进入“更改身份源”页面。 图1 更改为外部身份提供商 在“提供商配置”页签中配置相关信息,配置完成,单击“下一步”。 服务提供商(SP)信息: 单击“下载元数据文件”,下载元数据文件并将其保存在您的系统上。您的外部身份提
进入“选择权限集”页面,在权限集列表中勾选需要关联的权限集,单击“下一步”。 图4 分配权限集 进入“配置确认”页面,确认配置无误后,单击页面右下角的“确定”,为账号关联用户/组和权限集完成。 图5 配置确认