检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
Smith不生效,不允许John Smith访问华为云。 {UserName: John Smith} {Groups: [idp_user, idp_agency]} 含有正则表达式的条件示例 您可以在条件里指定一个“"regex": true”用来表示华为云将以正则匹配的方式来计算结果。
机制以服务为粒度,提供有限的服务相关角色用于授权。角色并不能满足用户对精细化授权的要求,无法完全达到企业对权限最小化的安全管控要求。 由于华为云各服务之间存在业务依赖关系,因此给用户或用户组授予角色时,需要将依赖的其他角色一并授予该用户或用户组,保证权限生效。具体请参见:依赖角色的授权方法。
作方法,委托权限分配完成后,B账号中的IAM用户通过切换角色的方式,可以切换到A账号中,管理委托方授权的资源。B账号需要提前获取委托公司的华为账号名称、所创建的委托名称以及委托的ID。 创建用户组并授权。 B账号在统一身份认证服务左侧导航窗格中,单击“用户组”。 在“用户组”界面中,单击“创建用户组”。
删除IAM用户 请谨慎删除IAM用户,删除后该IAM用户将无法登录,该用户的IAM用户名、IAM密码、访问密钥、及其所有IAM授权关系将被清除且不可恢复。 请排查要删除的用户是否有其他服务或场景在使用,若无法确定,建议先使用"停用"功能,以免业务运行失败后无法回退。如需暂时停用I
以达到不同员工之间的权限隔离,您可以使用IAM进行精细的权限管理。该服务提供用户身份认证、权限分配、访问控制等功能,可以帮助您安全的控制华为云资源的访问。 通过IAM,您可以在账号中给员工创建IAM用户,并授权控制他们对资源的访问范围。例如您的员工中有负责进行项目规划的人员,您
给IAM用户授权 如果管理员在创建IAM用户时,没有将其加入任何用户组,新创建的IAM用户没有任何权限,管理员或IAM用户自身可以在IAM控制台为其授予权限。授权后,用户即可根据权限使用账号中的云服务资源。 约束与限制 一个用户基于企业项目可绑定的权限数(包括系统权限和自定义策略)上限为500个。
权限根据授权精细程度分为角色和策略。 角色:IAM最初提供的一种根据用户的工作职能定义权限的粗粒度授权机制。该机制以服务为粒度,提供有限的服务相关角色用于授权。由于华为云各服务之间存在业务依赖关系,因此给用户授予角色时,可能需要一并授予依赖的其他角色,才能正确完成业务。角色并不能满足用户对精细化授权的要求
重置账号锁定计数器的时间:默认为15分钟,可以在15~60分钟之间进行设置。 账号停用策略 如果IAM用户在设置的有效期内没有通过界面控制台或者API访问华为云,再次登录时将会被停用。 账号停用策略默认关闭,管理员可以选择开启,并在1~240天之间进行设置。 该策略仅对账号下的IAM用户生效,对
邮箱、手机号、SK:使用安全AES算法进行加密存储。 数据传输安全 用户个人敏感数据(包括密码)将通过TLS 1.2进行传输中加密,所有华为云IAM的API调用都支持 HTTPS 来对传输中的数据进行加密。 父主题: 数据保护技术
virtual_user_sso:联邦登录跳转后映射为虚拟用户。 iam_user_sso:联邦登录跳转后映射为实际存在的IAM用户。如果选择该类型,请确保您已在华为云创建IAM用户。 默认配置为virtual_user_sso类型,同一个账号下两种类型不能同时存在,且iam_user_sso最多只能创建一个。
IAM用户密码状态。true:需要修改密码,false:正常。如果密码未设置,此字段可能不返回。 last_project_id String IAM用户退出华为云前,在控制台最后访问的项目ID,如果用户无访问记录,此字段可能不返回。 pwd_strength String IAM用户的密码强度。h
IAM用户密码状态。true:需要修改密码,false:正常。如果密码未设置,此字段可能不返回。 last_project_id String IAM用户退出华为云前,在控制台最后访问的项目ID,如果用户无访问记录,此字段可能不返回。 links Object IAM用户的资源链接信息。 表7 user
String 账号ID。 expires_at String logintoken的过期时间。 method String 认证方法。当认证用户为华为云用户时,该字段内容为“token”,当认证用户为自定义身份代理用户时,该字段内容为“federation_proxy”。 user_id
创建自定义策略 如果系统策略不满足授权要求,管理员可以创建自定义策略,并通过给用户组授予自定义策略来进行精细的访问控制,自定义策略是对系统策略的扩展和补充。 目前IAM支持以下两种方式创建自定义策略: 可视化视图:通过可视化视图创建自定义策略,无需了解JSON语法,按可视化视图导
查看授权记录 如果您需要查看当前账号下的所有授权关系,可以进入“权限管理>授权管理”页面。IAM权限管理为您呈现账号中的所有授权关系,支持使用“策略名”、“用户名/用户组名/委托名”、“项目区域”、“企业项目(已开启企业项目)”“主体类型”为过滤条件查看指定授权关系。 如果您已开
SP initiated方式 Openstack和Shibboleth是被广泛使用的一套开源联邦身份认证解决方案,提供了强大的单点登录能力,将用户连接到企业内外的各种应用服务。本章介绍通过Openstack Client和ShibbolethECP Client获取联邦认证Token的方法。
修改、删除自定义策略 本章为您介绍如何修改和删除已创建的自定义策略。 修改自定义策略 修改自定义策略名称、描述和内容。 管理员在IAM控制台左侧导航窗格中,选择“权限管理>权限”页签。 在指定策略的操作列中单击“编辑”,或者单击需要修改的策略名称,进入策略详情页。 图1 修改自定义策略
用户组添加/移除用户 管理员创建用户组并授权后,将用户加入用户组中,使用户具备用户组的权限,实现用户的授权。给已授权的用户组中添加或者移除用户,快速实现用户的权限变更。 用户组添加用户 管理员在用户组列表中,单击新建的用户组,例如“开发人员组”,右侧的“用户组管理”。 图1 用户组管理
移除用户组权限 操作步骤 当您需要移除用户组中的某个权限,请参考以下操作: 进入IAM控制台,在左侧导航栏选择“用户组”页签。 单击用户组名称,进入用户组详情页面。 图1 单击用户组名称 在“授权记录”页签下,单击需要移除权限最右侧的“删除”。 图2 移除策略 在弹窗中,单击“是”,移除用户组权限。
查看或修改用户组 查看用户组信息 管理员在用户组列表中,单击用户组名称,可以查看用户组的基本信息、权限和包含用户。 图1 查看用户组信息 修改用户组权限 您可以进入用户组详情,在“授权记录”页签查看或修改用户组已经拥有的权限。 修改用户组权限,将影响该用户组中所有用户的权限,请谨慎操作。