检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
virtual_user_sso:联邦登录跳转后映射为虚拟用户。 iam_user_sso:联邦登录跳转后映射为实际存在的IAM用户。如果选择该类型,请确保您已在华为云创建IAM用户。 默认配置为virtual_user_sso类型,同一个账号下两种类型不能同时存在,且iam_user_sso最多只能创建一个。
终端节点 终端节点即调用API的请求地址,不同服务在不同区域的终端节点不同,您可以从地区和终端节点中查询IAM的终端节点。 IAM的终端节点如表1所示。IAM是全局级服务,数据全局一份,在全局项目中存储,IAM所有的API都可以使用全局服务的Endpoint调用;除了全局区域外,
IAM权限没有生效怎么办 问题描述 管理员在IAM控制台给IAM用户设置权限后,IAM用户登录发现权限没有生效。 问题排查 可能原因:管理员授予IAM用户所在用户组的权限不正确。 解决方法:管理员确认并修改授予IAM用户所在用户组的权限,方法请参考:修改用户组权限,权限详情请参考:系统权限。
目权限作用范围设置为所有资源,勾选的全局服务权限的作用范围仍为全局服务。 单击“确定”,完成用户组授权。 表2为常用权限,完整的权限列表请参见:系统权限。 当一个用户被加入多个用户组,将会拥有所有已加入用户组的权限。 更多有关权限的使用建议请参见:多运维人员权限设置案例、依赖角色的授权方法、自定义策略使用样例。
curitytoken。临时AK/SK和securitytoken是系统颁发给IAM用户的临时访问令牌,有效期可在15分钟至24小时范围内设置,过期后需要重新获取。临时AK/SK和securitytoken遵循权限最小化原则。 该接口可以使用全局区域的Endpoint和其他区域的
获取token的用户所属的账号信息。如果获取token时请求体中scope参数设置为domain,则返回该字段。 project Object 获取token的用户所属账号的项目信息。如果获取token时请求体中scope参数设置为project,则返回该字段。 roles Array of objects
uritytoken。 临时AK/SK和securitytoken是系统颁发给IAM用户的临时访问令牌,有效期可在15分钟至24小时范围内设置,过期后需要重新获取。临时AK/SK和securitytoken遵循权限最小化原则。鉴权时,临时AK/SK和securitytoken必须
对IAM用户的权限进行安全审计 场景描述 企业级用户通常需要对公有云上IAM用户的权限定期进行安全审计,以确定IAM用户的权限未超出规定的范围。例如:除账号和审计员用户以外的所有IAM用户都不应该具有任何IAM的管理权限。此安全审计往往是系统定期自动检查,所以需要使用API来完成。
相同,仅存在小量差异。 临时安全凭证与永久安全凭证的差异 临时安全凭证存在有效期,可以在15分钟至24小时之间进行设置;永久安全凭证的有效期为永久,并且不能进行设置。 临时安全凭证没有数量限制;每个IAM用户最多可创建2个永久安全凭证。 临时安全凭证通过接口临时访问密钥AK/SK
接口调用操作应该在一个安全的网络环境中进行(在VPN或者在租户的云服务器中),如果在不安全的网络环境中,可能会受到中间人攻击。 使用文本编辑器创建环境变量文件,在文件中设置用户名、密码、区域、SAML协议版本、IAM地址和端口等信息。参数说明如表1所示。 示例如下: export OS_IDENTITY_API_VERSION=3
如何限制IAM用户从特定IP访问控制台 通过设置访问控制,限制IAM用户只能从特定IP地址区间访问系统,提高用户信息和系统的安全性。 操作步骤 登录统一身份认证服务控制台。 在左侧导航窗格中,选择“安全设置”,单击“访问控制”页签。 访问控制仅对账号下的IAM用户生效,对账号本身不生效。
curitytoken。临时AK/SK和securitytoken是系统颁发给IAM用户的临时访问令牌,有效期可在15分钟至24小时范围内设置,过期后需要重新获取。临时AK/SK和securitytoken遵循权限最小化原则。 该接口可以使用全局区域的Endpoint和其他区域的
找不到特定服务的IAM权限怎么办 问题描述 管理员在IAM控制台给用户组或者委托授权时,无法找到特定服务的权限。 可能原因 要设置权限的服务不支持IAM,所以无法选择该服务的权限。IAM支持的服务请参见:使用IAM授权的云服务。 搜索的服务或权限名称不正确。 解决方法 管理员通过
密钥AK/SK停用或删除。具体方法请参见:管理访问密钥。 每个用户最多可创建2个访问密钥,不支持增加配额。 如果您是IAM用户,请在“安全设置>敏感操作>访问密钥保护”确认所属账号是否开启访问密钥保护。 访问密钥保护关闭时,所有IAM用户可以管理(包含创建、启用/停用或删除)自己的访问密钥。
流程图(IdP initiated方式) 步骤说明 Client调用IdP提供的基于IdP initiated方式的登录链接,并在登录链接中设置公有云的地址,即公有云Metadata文件中的“entityID”。 Client获取IdP的登录页面,用户通过Client提交身份信息给IdP进行认证。
时间范围:可选择查询最近1小时、最近1天、最近1周的操作事件,也可以自定义最近7天内任意时间段的操作事件。 在事件列表页面,您还可以导出操作记录文件、刷新列表、设置列表展示信息等。 在搜索框中输入任意关键字,按下Enter键,可以在事件列表搜索符合条件的数据。 单击“导出”按钮,云审计服务会将查询结果以
ReadOnlyAccess的用户和用户组,只拥有IAM服务数据的只读权限。IAM也支持自定义策略划分IAM服务权限。 IAM权限 ACL 设置访问控制策略,限制用户只能从特定IP地址区间、网段及VPC Endpoint登录 IAM 控制台或访问 OpenAPI。 访问控制 父主题:
name 否 String IAM用户名。 password_expires_at 否 String 密码过期时间。该值为null表示未设置密码过期时间。 格式为:password_expires_at={operator}:{timestamp}。 timestamp格式为:
URI GET /v3/auth/tokens 表1 Query参数 参数 是否必选 参数类型 描述 nocatalog 否 String 如果设置该参数,返回的响应体中将不显示catalog参数。任何非空字符串都将解释为true,并使该字段生效。 请求参数 表2 请求Header参数
创建、修改、删除用户组、给用户组授权。 创建、修改、删除自定义策略。 创建、修改项目。 创建、修改、删除委托。 创建、修改、删除身份提供商。 设置账号安全策略。 父主题: 密码凭证类