检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
安全 责任共担 身份认证与访问控制 数据保护技术 审计与日志 监控安全风险 故障恢复 认证证书 许可证类型
Authorization:签名认证信息,可选,当使用AK/SK方式认证时,使用SDK对请求进行签名的过程中会自动填充该字段。AK/SK认证的详细说明请参考AK/SK认证。
配置升级客户端组件虚拟机组件及轮转认证凭据 其他配置 父主题: 租户配置
目前云桌面可使用华为云自有认证系统认证(华为云虚拟MFA产生验证码)和企业自有认证系统认证(企业自有设备产生验证码)。使用华为云自有认证系统认证时,首次登录需要绑定虚拟MFA设备。使用企业自有认证系统认证时,无需绑定设备。
新增: 企业自有认证系统认证 修改: 修改管理桌面中修改桌面名称的命名规则。 优化华为云多因素认证服务(虚拟MFA认证)配置描述,并增加终端用户操作参考链接。 2022-08-08 第二十三次正式发布。 新增: 配置多因素认证 2022-07-22 第二十二次正式发布。
进入统一身份认证服务,如图1所示。 图1 统一身份认证服务入口 进入用户组,选择该用户所在的一个用户组,单击【授权】,如图2所示。 图2 用户组列表 选择权限授权,在右侧搜索框中输入“Security Administrator”搜索并勾选,单击“下一步”,如图3所示。
租户配置 基础配置 认证配置 其他配置
如何调用API 构造请求 认证鉴权 返回结果
应急模式 应急模式是指对接AD场景,未启用其他第三方认证,在云应用服务自有认证模块正常,且AD服务器正常,但云应用服务自有认证模块无法与AD服务器连接时,用户可通过应急模式正常登录到云应用,是云应用服务提供的一种逃生通道。 父主题: 简介
在帐号下单击“统一身份认证服务”,进入统一身份服务页面。 图1 统一身份认证服务 在统一身份服务页面单击“用户组”,进入用户组页面。 在用户组名称操作列单击“授权”,进入授权页面,将如下权限授权给用户组,如图2所示。
管理员激活 > “手动输入” “用户名”用于登录桌面时的用户认证。 用户名命名规则: 名称长度范围为1~32个字符。 支持纯数字名称。 只允许输入字母、数字及三种特殊字符(-_.),并且以字母或者数字开头,不能以(._)结尾。 不能为空。
401 Unauthorized 在客户端提供认证信息后,返回该状态码,表明服务端指出客户端所提供的认证信息不正确或非法。 402 Payment Required 保留请求。 403 Forbidden 请求被拒绝访问。
统一身份认证服务 统一身份认证服务(Identity and Access Management,IAM)是华为云提供权限管理的基础服务,可以帮助您安全地控制云服务和资源的访问权限。管理员通过IAM创建账号后,可以精细控制云桌面相关资源的访问范围。
初始密码“用户登录桌面时用户密码认证,请妥善保存初始密码”。 密码长度范围为8~32个字符 支持类型包含大写字母、小写字母、数字及特殊符号!@$%^-_=+[{}]:,./? 不能与用户名或倒序用户名相同作为密码。
可进入“统一身份认证服务”中查看是否属于“admin”内置用户组。如果非“admin”内置用户组,请参见云备份服务授权赋予IAM账号使用云备份服务的权限。 操作步骤 参考云备份服务《快速入门》手册参考快速创建云桌面备份章节。
管理员帐号可以是准备工作中注册并实名认证的华为帐号,也可以是准备工作中授予云桌面管理员权限的IAM用户的账号。 单击管理控制台左上角的,选择Region和Project。 单击,在服务列表中选择“企业应用 > 云桌面”。 进入云桌面管理控制台。如图1所示。
开通服务成功后,通过华为自有的账号认证系统进行用户认证,可在云桌面控制台进行用户账号管理。 选择“对接AD”,前往配置AD域,详情请参考对接AD域,保存配置信息后,将为您部署云桌面服务。 开通服务成功后,通过企业已有的统一AD进行用户认证和用户账号管理。
开通服务成功后,通过华为自有的账号认证系统进行用户认证,可在云桌面控制台进行用户账号管理。 选择“对接AD”,前往配置AD域,详情请参考对接AD域,保存配置信息后,将为您部署云桌面服务。 开通服务成功后,通过企业已有的统一AD进行用户认证和用户账号管理。
开通服务成功后,通过华为自有的账号认证系统进行用户认证,可在云桌面控制台进行用户账号管理。 选择“对接AD”,前往配置AD域,详情请参考对接AD域,保存配置信息后,将为您部署云桌面服务。 开通服务成功后,通过企业已有的统一AD进行用户认证和用户账号管理。
AD已加固,需要开放端口50152-51151) 88 TCP Kerberos密钥分发中心服务 88 UDP Kerberos密钥分发中心服务 123 UDP NTP服务使用的端口 389 UDP LDAP服务器 389 TCP LDAP服务器 464 TCP Kerberos认证协议