检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
身份提供商 身份提供商概述 虚拟用户SSO与IAM用户SSO的适用场景 基于SAML协议的虚拟用户SSO 基于SAML协议的IAM用户SSO 基于OIDC协议的虚拟用户SSO 身份转换规则详细说明
使用token方式创建云服务登录地址 该章节提供使用token方式创建登录华为云云服务的联邦代理登录地址的示例代码。 Java示例代码 以下示例说明了如何使用java编程的方式创建云服务登录地址FederationProxyUrl,该示例基于华为云 Java 软件开发工具包(Java
华为云:负责云服务自身的安全,提供安全的云。华为云的安全责任在于保障其所提供的IaaS、PaaS和SaaS类云服务自身的安全,涵盖华为云数据中心的物理环境设施和运行其上的基础服务、平台服务、应用服务等。这不仅包括华为云基础设施和各项云服务技术的安全功能和性能本身,也包括运维运营安全,以及更广义的安全合规遵从。
系统提示“您的管理员已设置了控制台ACL规则,禁止您所在的终端登录控制台” 可能原因:管理员在IAM控制台设置了访问控制规则,不允许您所在的IP地址区间、IP地址或网段、VPC Endpoint访问华为云。 解决方法:请联系管理员查看控制台ACL规则,从允许访问的设备登录华为云
当授权给项目级服务时,则返回已授权的项目列表。 当授权给所有资源时,则返回用户下的所有项目。 当授权给全局服务或未授权时,则返回的项目为空。 返回值 返回值 描述 200 请求成功。 400 参数无效。 401 认证失败。 403 没有操作权限。 404 未找到相应的资源。 405
删除成功。 400 参数无效。 401 认证失败。 403 没有操作权限。 404 未找到相应的资源。 405 不允许的方法。 413 请求体过大。 500 内部服务错误。 503 服务不可用。 错误码 请参考错误码。 父主题: IAM用户管理
如何修改账号或IAM用户密码 主动修改密码 如果您的华为云账号暂未升级成华为账号,需要主动修改密码,可以在“基本信息”中修改自己的密码。 如果您的华为云账号已升级成华为账号,需要主动修改密码,可以在“基本信息”中单击“华为账号信息”右侧的“前往管理”,前往华为账号网站>账号与安全>安全中心,重置账号密码。
tBucket命名开头的桶相应权限。 下表为当前华为云支持资源级别授权的云服务及对应资源类型。 表1 支持资源粒度授权的云服务及其资源类型 服务 资源类型 资源名称 API开放平台SaaS(Apiexplorer-saas) product 产品 portal 门户 云堡垒机(CBH)
nts √ √ 查询全局服务中的用户组权限 GET /v3/domains/{domain_id}/groups/{group_id}/roles iam:permissions:listRolesForGroupOnDomain - - 查询项目服务中的用户组权限 GET /v
删除MFA设备 功能介绍 该接口可以用于管理员删除自己的MFA设备。 该接口可以使用全局区域的Endpoint和其他区域的Endpoint调用。IAM的Endpoint请参见:地区和终端节点。 调试 您可以在API Explorer中调试该接口。 URI DELETE /v3.0
企业管理华为云上多租户的联邦认证 场景描述 部分企业级用户在公有云上存在多账号,并且通过企业级IDP系统联邦登录至公有云对不同账号进行操作,需要提前通过API自动配置联邦认证。 本章节指导用户如何使用API调用的方式自动配置联邦认证。 前提条件 账号进行注册或导入操作需要拥有Security
身份提供商 查询身份提供商列表 查询身份提供商详情 创建身份提供商 修改SAML身份提供商配置 删除SAML身份提供商 创建OpenID Connect身份提供商配置 修改OpenID Connect身份提供商配置 查询OpenID Connect身份提供商配置 父主题: 联邦身份认证管理
对象存储、VPC网络、弹性公网IP、镜像等公共服务。Region分为通用Region和专属Region,通用Region指面向公共租户提供通用云服务的Region;专属Region指只承载同一类业务或只面向特定租户提供业务服务的专用Region。 可用区(AZ,Availability
IAM用户权限发生变化(如账号欠费无法访问云服务、申请公测通过、IAM用户权限被修改等)。 解决方法 需要管理员给您授予相应云服务访问权限后,才能获取具有相应权限的Token,并通过鉴权。 调用接口校验Token的有效性进行验证。如果您的Token已失效,可通过调用接口获取IAM用
创建MFA设备 功能介绍 该接口可以用于IAM用户为自己创建MFA设备。 该接口可以使用全局区域的Endpoint和其他区域的Endpoint调用。IAM的Endpoint请参见:地区和终端节点。 调试 您可以在API Explorer中调试该接口。 URI POST /v3.0
该接口可以用于IAM用户为自己绑定MFA设备。启用MFA后不影响已获取Token的有效性,同时无法强制忽略MFA的二次认证。 该接口可以使用全局区域的Endpoint和其他区域的Endpoint调用。IAM的Endpoint请参见:地区和终端节点。 调试 您可以在API Explorer中调试该接口。
请求发送以后,您会收到响应,包含状态码、响应消息头和消息体。 状态码是一组从1xx到5xx的数字代码,状态码表示了请求响应的状态,完整的状态码列表请参见状态码。 对于获取IAM用户Token(使用密码)接口,如果调用后返回状态码为“201”,则表示请求成功。 响应消息头 对应请求消息头,响应同样也有消息头,如“Content-type”。
访问控制 IAM服务支持通过IAM细粒度授权策略和ACL进行访问控制。 表1 IAM的访问控制 访问控制方式 简要说明 详细介绍 IAM细粒度授权策略 将IAM服务本身的权限做了角色或者细粒度划分,角色和策略明确定义了IAM服务允许或者拒绝的用户操作。例如拥有IAM ReadOn
application/json 请求消息体 请求消息体通常以结构化格式发出,与请求消息头中Content-type对应,传递除请求消息头之外的内容。若请求消息体中参数支持中文,则中文字符必须为UTF-8编码。 每个接口的请求消息体内容不同,也并不是每个接口都需要有请求消息体(或者说消息体为空),GET
默认情况下,新建的IAM用户没有任何权限,您需要将其加入用户组,并给用户组授予策略或角色,才能使用户组中的用户获得相应的权限,这一过程称为授权。授权后,用户就可以基于已有权限对云服务进行操作。 权限根据授权的精细程度,分为角色和策略。角色以服务为粒度,是IAM最初提供的一种根据用户的工作职