检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
问密钥等,需要操作员或指定人员进行验证,避免误操作带来的风险和损失。如需关闭操作保护,请按照以下步骤操作。 操作步骤 A公司管理员进入华为云“控制台”。 图1 进入控制台 在“控制台”页面,鼠标移动至右上方的用户名,在下拉列表中选择“安全设置”。 在“安全设置”页面中,选择“敏感
"status": "inactive", "description": "IAMDescription" } } 响应示例 状态码为 200 时: 请求成功。 { "credential": { "status": "inactive",
Response进行重新封装后转发SAML Response,调用公有云提供的“通过IdP initiated方式获取联邦token”接口。 公有云对断言进行校验和认证,并根据用户在身份提供商配置的身份转换规则生成临时访问凭证。 用户根据分配的权限访问公有云资源。 客户端实现 “Client4ShibbolethIdP
_id} { "protocol": { "mapping_id": "ACME" } } 响应示例 状态码为 201 时: 请求成功。 { "protocol": { "mapping_id": "ACME",
domain 参数 参数类型 描述 id String 委托方A的账号ID。 name String 委托方A的账号名称。 响应示例 状态码为 201 时: 创建成功。 示例1:由被委托方B(账号名为IAMDomainB)中的IAM用户B(用户名IAMUserB,请求头中的X-A
API访问控制策略不生效怎么办 问题描述 您已设置API访问控制策略,但是不满足策略要求的IAM用户仍然可以通过API访问华为云。 解决方法 可能原因:您已设置的API访问控制策略暂未生效。 解决方法:API访问控制策略应用后,将在2小时内生效,请耐心等待。 可能原因:API访问
企业项目是IAM项目的升级版,针对企业不同项目间资源的分组和管理,是逻辑隔离。企业项目中可以包含多个区域的资源,且项目中的资源可以迁入迁出。企业项目可以实现对特定云资源的授权,例如:将一台特定的ECS添加至企业项目,对企业项目进行授权后,可以控制用户仅能管理这台特定的ECS。如果您开通了企业管理,将不能
Smith不生效,不允许John Smith访问华为云。 {UserName: John Smith} {Groups: [idp_user, idp_agency]} 含有正则表达式的条件示例 您可以在条件里指定一个“"regex": true”用来表示华为云将以正则匹配的方式来计算结果。 以
达到不同员工之间的权限隔离,您可以使用IAM进行精细的权限管理。该服务提供用户身份认证、权限分配、访问控制等功能,可以帮助您安全的控制华为云资源的访问。 通过IAM,您可以在账号中给员工创建IAM用户,并授权控制他们对资源的访问范围。例如您的员工中有负责进行项目规划的人员,您希望
0/OS-CREDENTIAL/credentials?user_id=07609fb9358010e21f7bc0037.... 响应示例 状态码为 200 时: 请求成功。 { "credentials": [ { "access": "LOSZM4YRVLKOY9E8X
myhuaweicloud.com/v3.0/OS-CREDENTIAL/credentials/{access_key} 响应示例 状态码为 200 时: 请求成功。 { "credential": { "last_use_time": "2020-01-08T06:26:08
com/v3/domains/{domain_id}/config/security_compliance/password_regex_description 响应示例 状态码为 200 时: 请求成功。 示例1:option为password_regex。 示例2:option为password_regex_description。
"d78cbac186b744899480f25bd02...", "name": "IAMGroup" } } 响应示例 状态码为 200 时: 请求成功。 { "group": { "description": "IAMDescription"
"description": "Stores ACME identities.", "enabled": false } } 响应示例 状态码为 200 时: 请求成功。 { "identity_provider": { "remote_ids": [],
委托其他云服务管理资源 由于华为云各服务之间存在业务交互关系,一些云服务需要与其他云服务协同工作,需要您创建云服务委托,将操作权限委托给该服务,让该服务以您的身份使用其他云服务,代替您进行一些资源运维工作。 当前IAM提供两种创建委托方式: 在IAM控制台创建云服务委托 以图引擎服务
以服务为粒度,提供有限的服务相关角色用于授权。角色并不能满足用户对精细化授权的要求,无法完全达到企业对权限最小化的安全管控要求。 由于华为云各服务之间存在业务依赖关系,因此给用户或用户组授予角色时,需要将依赖的其他角色一并授予该用户或用户组,保证权限生效。具体请参见:依赖角色的授权方法。
Client对SAML Response进行重新封装后转发SAML Response给公有云。 公有云对断言进行校验和认证,并根据用户在身份提供商配置的身份转换规则生成临时访问凭证。 用户根据分配的权限访问公有云资源。 Openstack Client 统一命令行客户端工具的安装需要使用root权限,以下配置Openstack
已有账号与您创建了委托关系。 您已经获取到委托方的账号名称及所创建的委托名称。 操作步骤 使用账号或者“分配委托权限”步骤中新建的用户登录华为云。 “分配委托权限”步骤中新建的用户具有管理委托的权限,可以切换角色。 鼠标移动至右上方的用户名,选择“切换角色”。 图1 切换角色 在“切换角色”页面中,输入委托方的账号名称。
对IAM用户的权限进行安全审计 场景描述 企业级用户通常需要对公有云上IAM用户的权限定期进行安全审计,以确定IAM用户的权限未超出规定的范围。例如:除账号和审计员用户以外的所有IAM用户都不应该具有任何IAM的管理权限。此安全审计往往是系统定期自动检查,所以需要使用API来完成。
"d78cbac186b744899480f25bd0...", "description": "IAMDescription" } } 响应示例 状态码为 201 时: 创建成功。 { "project": { "is_domain": false, "description":