检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
应用场景 集中的身份管理,一次配置,即可安全访问多个账号的资源 大型企业在云上一般有多个账号,当前企业员工如需访问多个账号下的资源,需分别登录多个账号,或在多个账号下分别创建IAM用户来登录,维护成本高,操作效率低。通过IAM身份中心可以: 集中创建和管理用户: 允许管理员集中创
Ping不通 应用容器化改造介绍 应用容器化改造流程 步骤1:对应用进行分析 更多 访问外网 应用容器化改造介绍 应用容器化改造流程 步骤1:对应用进行分析 步骤2:准备应用运行环境 更多 操作系统相关 应用容器化改造介绍 应用容器化改造流程 步骤1:对应用进行分析 步骤2:准备应用运行环境
单击页面左上角的,选择“管理与监管 > IAM身份中心”,进入“IAM身份中心”页面。 单击左侧导航栏的“设置”,进入设置页面。 在“身份源”页签中选择“自定义URL”。 输入自定义子域,单击“应用”,用户门户URL修改完成。 自定义子域的长度必须在1~62个字符之间,只能包含字母、数字和连字符,且必须
在用户组列表中,单击用户组名称,进入用户组详细信息页面。 图3 选择用户组 在用户列表中的操作列,单击“移除”。 在弹出的确认框中单击“确定”,单个用户移除完成。 图4 单个移除用户 在用户列表中勾选多个需要移除的用户,单击“移除用户”。 在弹出的确认框中单击“确定”,所选用户批量移除完成。 图5 批量移除用户 父主题:
您可以参考以下步骤配置用户在访问用户门户时可以进行多因素认证(MFA)的设备类型。 操作步骤 登录华为云控制台。 单击页面左上角的,选择“管理与监管 > IAM身份中心”,进入“IAM身份中心”页面。 单击左侧导航栏的“设置”,进入设置页面。 选择 “网络和安全” 页签。 在“MFA验证类型
注册MFA设备 系统跳转至注册MFA页面,选择以下MFA设备类型之一,然后根据说明进行操作。 身份验证器应用程序 在“绑定虚拟MFA”页面上将显示新MFA设备的配置信息,包括二维码图形等。根据界面提示完成如下操作: 在手机上安装支持虚拟MFA的应用,如华为云App。 您可以通过扫
ML2.0协议。 IAM身份中心将SAML IdP功能添加到您的IAM身份中心存储或外部身份提供商应用程序,然后用户可以单点登录到支持SAML的服务,包括华为云管理控制台和第三方应用程序。但是SAML协议没有提供查询IdP来了解用户和用户组的方法,因此您必须将这些用户和用户组配置
业的身份管理系统与华为云的单点登录,以及所有用户对组织下账号的访问权限。管理员集中创建用户,分配登录密码,并对其进行分组管理。允许用户使用特定用户名和密码登录统一的用户门户网站,访问为其分配的多个账号下的资源,无需多次登录。且通过一个应用中的安全验证后,再访问其他应用中的受保护资源时,不再需要重新登录验证。
使用特定用户名和密码登录统一的用户门户网站,访问为其分配的多个账号下的资源,无需多次登录。且通过一个应用中的安全验证后,再访问其他应用中的受保护资源时,不再需要重新登录验证。 在调用IAM身份中心的API前,请确保已经充分了解了IAM身份中心的相关概念,详细信息请参阅产品介绍。 父主题:
IAM身份中心的多因素认证主要应用在登录验证中,开启了登录验证功能后,用户登录控制台时,除了需要输入用户名和密码外,还需要在登录验证页面输入多因素认证设备中的验证码,再次确认登录者身份,进一步提高账号安全性。 多因素认证支持的设备 IAM身份中心当前支持如下多因素认证设备: 身份验证器应用程序: 即
添加系统身份策略 功能介绍 在指定的权限集中添加系统身份策略。 调试 您可以在API Explorer中调试该接口,支持自动认证鉴权。API Explorer可以自动生成SDK代码示例,并提供SDK代码示例调试功能。 URI POST /v1/instances/{instanc
IAM身份中心当前支持两种身份源:IAM身份中心和外部身份提供商。两种身份源当前支持实施ABAC的用户属性如下表所示。这些用户属性是可以在配置访问控制属性时选择的属性值,对应用户的基本信息、联系方式、工作相关信息和地址信息等,选择这些用户属性并给其赋予属性键,用于实施ABAC时进行访问控制决策。
指在IAM身份中心创建的用户组,IAM身份中心用户组是IAM身份中心用户的集合,可以通过用户组功能实现对多个用户的统一授权,方便统一权限管理。用户加入特定用户组后,将具备对应用户组的权限。当某个用户加入多个用户组时,此用户同时拥有多个用户组的权限,即多个用户组权限的全集。 权限集 权限集是管理员创建和维护的权限模
单击左侧导航栏的“设置”,进入设置页面。 选择 “网络和安全” 页签。 在“是否允许用户自己管理”部分,选择是否允许用户管理自己的MFA设备,启用此功能后,用户可以自行添加和管理自己的MFA设备。 图1 允许用户自行注册MFA设备 单击“应用”。 父主题: 多因素认证(MFA)
单击“立即申请”,进入申请公测页面。 在公测申请页面,根据实际情况设置企业规模、研发人员比例、应用场景、业务当前阶段、业务描述等申请信息。 勾选“同意《公测试用服务协议》”,单击“申请公测”。 公测申请提交后,5个工作日内审核结果将发送到您的邮箱和手机。 在“资源 > 我的公测”页面中,可以查看所有公测申请以及审批状态。
登录时是否必须拥有已注册的MFA设备。 要求在登录时注册MFA设备 如果您希望要求尚未注册MFA设备的用户在成功进行密码身份验证后,在登录期间自行注册设备,请使用此选项。如何注册MAF设备请参见注册MFA设备。 阻止登录 强制每个用户在登录时使用MFA设备验证,否则将阻止其登录。
最小长度:1 最大长度:32 relay_state 否 String 用于在联合身份验证过程中重定向应用程序中的用户。 最小长度:0 最大长度:240 session_duration 否 String 应用程序用户会话在ISO-8601标准中有效的时间长度。 最小长度:1 最大长度:100
最大长度:1024 relay_state 否 String 用于在联合身份验证过程中重定向应用程序中的用户。 最小长度:0 最大长度:240 session_duration 否 String 应用程序用户会话在ISO-8601标准中有效的时间长度。 最小长度:1 最大长度:100
String 权限集的唯一标识。 relay_state String 用于在联合身份验证过程中重定向应用程序中的用户。 最小长度:1 最大长度:240 session_duration String 应用程序用户会话在ISO-8601标准中有效的时间长度。 最小长度:1 最大长度:100
String 权限集的唯一标识。 relay_state String 用于在联合身份验证过程中重定向应用程序中的用户。 最小长度:1 最大长度:240 session_duration String 应用程序用户会话在ISO-8601标准中有效的时间长度。 最小长度:1 最大长度:100