检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
授权和用户组添加/移除用户给IAM用户授权。 如果创建IAM用户时,IAM用户加入了默认用户组“admin”,则IAM用户为管理员,可以对所有云服务执行任意操作。 登录方法:IAM用户专属链接 此方法需要向管理员获取专属登录链接,获取后建议您保存该链接,方便后续快速登录。使用IA
多个规则组合示例 多个规则组合,用户名与用户组生成方式不同。 用户名取第一个生效规则的用户名,所有规则中必须至少有一个用户名规则生效,否则华为云不允许此用户登录;而用户组则取所有生效规则用户组名称的集合。一种比较实用的多规则配置方式是把用户名配置与用户组配置分离。这样的配置会非常容易阅读。
agency deleteAgency 切换委托 agency switchRole 为委托授予所有项目服务权限 agency updateAgencyInheritedGrants 移除委托下的所有项目服务权限 agency deleteAgencyInheritedGrants 为委托授予全局服务权限
策略-系统策略 云服务在IAM预置了常用授权项,称为系统策略。管理员给用户组授权时,可以直接使用这些系统策略,系统策略只能使用,不能修改。如需查看所有云服务的系统策略,请参见:系统权限。 如果管理员在IAM控制台给用户组或者委托授权时,无法找到特定服务的系统策略,原因是该服务暂时不支持I
华为云的区域默认对应一个项目,这个项目由系统预置,用来隔离物理区域间的资源(计算资源、存储资源和网络资源),以默认项目为单位进行授权,用户可以访问您账号中该区域的所有资源。如果您希望进行更加精细的权限控制,可以在区域默认的项目中创建子项目,并在子项目中购买资源,然后以子项目为单位进行授权,使得用户仅能访
见:如何开通企业管理。 资源隔离 IAM通过在区域中创建子项目,隔离同一个区域中的资源。以子项目为单位进行授权,用户可以访问指定子项目中的所有资源,详情请参见:项目。 企业管理通过创建企业项目,隔离企业不同项目之间的资源,企业项目中可以包含多个区域的资源。企业项目还可以实现对特定
请参见:临时访问密钥。 IAM提供的“安全设置”功能,适用于管理员管理IAM用户的访问密钥。在我的凭证中也可以管理访问密钥,我的凭证适用于所有用户在可以登录控制台的情况下,自行管理访问密钥。 账号和IAM用户的访问密钥是单独的身份凭证,即账号和IAM用户仅能使用自己的访问密钥进行API调用。
可以精确到某个操作、资源和条件,能够满足企业对权限最小化的安全管控要求。 如果您要允许或是禁止某个接口的操作权限,请使用策略。 账号具备所有接口的调用权限,如果使用账号下的IAM用户发起API请求时,该IAM用户必须具备调用该接口所需的权限,否则,API请求将调用失败。每个接口
配置弹性云服务器ECS委托 华为云弹性云服务器(Elastic Cloud Server,以下简称ECS)是一种云上可随时自助获取、可弹性伸缩的计算服务。本文将指导用户创建ECS委托,并获取委托的临时访问密钥。 应用场景 假如您是一位开发者,开发了一个应用程序,这个应用程序运行在
图2 输入IAM用户信息 账号:注册华为云时创建的账号,账号是资源的归属以及使用计费的主体,对其所拥有的资源具有完全控制权限,可以访问华为云所有云服务。使用账号登录后,在IAM的“用户”中可以看到账号对应的用户,在IAM中标识为“企业管理员”。 IAM用户:由管理员在IAM中创建的
图3 配置凭证类型和登录保护 表3 配置凭证类型和登录保护 凭证类型与登录保护 示例 说明 访问密钥 不勾选 创建用户完成后即可下载本次创建的所有用户的访问密钥(AK/SK)。 一个用户最多拥有两个访问密钥。 密码 自定义 - 自定义用户密码,并选择用户首次登录时是否需要重置密码。
是否必选 参数类型 描述 user 是 Object IAM用户信息。该IAM用户已开启登录保护,并选择以虚拟MFA方式进行身份验证,开启/关闭登录保护方法请参见:敏感操作。 表10 auth.identity.totp.user 参数 是否必选 参数类型 描述 id 是 String
A公司的开发人员需要使用的云服务为ECS、RDS、ELB、VPC、EVS和OBS,需要为“开发人员组”授予这六个服务的管理员权限。如需查看所有云服务的系统权限,请参见:系统权限。 管理员确定该用户组中的用户所需的权限。 通过查看系统权限,需要设置的权限如表1所示。其中“作用范围”
} } Resource Object 资源。规则如下: 说明: 可填 * 的五段式:::::,例:"obs:::bucket:*"。 region字段为*或用户可访问的region。service必须存在且resource属于对应service。 当该自
} } Resource Object 资源。规则如下: 说明: 可填 * 的五段式:::::,例:"obs:::bucket:*"。 region字段为*或用户可访问的region。service必须存在且resource属于对应service。 当该自
lsoup4模块解析登录页面,捕获用户信息输入框、请求action,构造请求的参数,发起向IdP的身份认证。 通过浏览器获取登录页面提交的所有表单数据。 图3 认证信息(1) Client4ShibbolethIdP脚本实现: # Parse the response and extract
Object 资源,如果创建此策略时未传入此字段,则返回结果中也无此字段。规则如下: 说明: 可填 * 的五段式:::::,例:"obs:::bucket:*"。 region字段为*或用户可访问的region。service必须存在且resource属于对应service。 当该自
object 资源,如果创建此策略时未传入此字段,则返回结果中也无此字段。规则如下: 说明: 可填 * 的五段式:::::,例:"obs:::bucket:*"。 region字段为*或用户可访问的region。service必须存在且resource属于对应service。 当该自
Object 资源,如果创建此策略时未传入此字段,则返回结果中也无此字段。规则如下: 说明: 可填 * 的五段式:::::,例:"obs:::bucket:*"。 region字段为*或用户可访问的region。service必须存在且resource属于对应service。 当该自
Condition Object 限制条件。 Resource Object 资源。规则如下: 说明: 可填 * 的五段式:::::,例:"obs:::bucket:*"。 region字段为*或用户可访问的region。service必须存在且resource属于对应service。 当该自