检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
大型企业在云上一般有多个账号,各个账号承载业务不同,登录的企业员工的职责也不同。需要针对不同账号配置不同员工的细粒度访问权限,确保企业的资源访问安全合规。 集中管理用户对多个账号资源的访问权限: 允许管理员使用不超过20个IAM权限策略创建权限集,实现批量的账号权限配置。 每个账号可以设置允许访问的用户和对应的权限集。
实例访问控制属性配置管理 启用指定实例的访问控制功能 获取指定实例的访问控制属性配置 更新指定实例的访问控制属性配置 解除指定实例的访问控制属性配置 父主题: API
外部身份提供商配置 外部身份提供商概述 修改SAML2.0配置 SCIM自动配置 手动配置 管理证书 父主题: 管理身份源
IAM身份中心”,进入“IAM身份中心”页面。 单击左侧导航栏的“设置”,进入设置页面。 选择“会话设置”页签,配置用户的访问用户门户会话的最长持续时间。 会话最长持续时间默认为8小时,您可以指定不同的持续时间,从最少的15分钟到最多的90天。 会话最长持续时间的下拉框中提供常用的时长供您直接选择,您也可以选择
商”,进入“更改身份源”页面。 图1 更改为外部身份提供商 在“提供商配置”页签中配置相关信息,配置完成,单击“下一步”。 服务提供商(SP)信息: 单击“下载元数据文件”,下载元数据文件并将其保存在您的系统上。您的外部身份提供商需要上传IAM身份中心SAML元数据文件。 身份提供商(IdP)信息:
IAM身份中心”,进入“IAM身份中心”页面。 单击左侧导航栏的“设置”,进入“设置”页面。 在“身份源”页签中的“身份验证方法”列,单击“修改SAML2.0配置”。 进入“编辑SAML2.0配置”页面,单击“上传证书”。 在“导入SAML 2.0证书”对话框中,单击“添加文件”,选择从步骤1中获取的新证书,然后单击“导入证书”。
通过ABAC使用企业目录中的员工属性:您可以使用IAM身份中心配置的任何身份源的现有员工属性在华为云中做出访问控制决策。 ABAC配置流程 如下表格包括准备华为云资源和配置IAM身份中心以进行ABAC访问控制所需的操作,使用ABAC需完成此表格中的各项操作。 表1 ABAC配置流程 步骤 说明 参考文档 为资源添加标签
支持配置的用户属性 IAM身份中心当前支持两种身份源:IAM身份中心和外部身份提供商。两种身份源当前支持实施ABAC的用户属性如下表所示。这些用户属性是可以在配置访问控制属性时选择的属性值,对应用户的基本信息、联系方式、工作相关信息和地址信息等,选择这些用户属性并给其赋予属性键,用于实施ABAC时进行访问控制决策。
表示服务提供商是否支持部分修改操作,及对部分修改操作的相关配置。 bulk Object 表示服务提供商是否支持批量操作,及对批量操作的相关配置。 filter Object 表示服务提供商是否支持过滤操作,及对过滤操作的相关配置。 changePassword Object 表示服
客户端标识符和客户端密钥失效的时间。 token_endpoint String 客户端可以在其中获取访问令牌的端点。 scopes Array of strings 服务器为客户端注册的作用域列表。后续授权访问令牌时,权限都应该限制在此作用域列表的子集范围内。 请求示例 向IAM身份中心注册客户端。 POST
名进行访问控制,也就是在授权时会将用户名与资源标签的值进行匹配校验。当前支持的用户属性请参见支持配置的用户属性。 图2 添加访问控制属性 配置完成后单击“确定”。 现在您已经启用并配置访问控制属性,接下来需在权限集中添加ABAC的自定义身份策略,具体请参见:为ABAC创建权限策略。
描述 instance_access_control_attribute_configuration 是 Object 指定要添加到ABAC配置的IAM身份中心身份源属性。 表4 instance_access_control_attribute_configuration 参数 是否必选
(可选)进入“分配用户组(可选)”页面,勾选要加入的用户组,将用户加入到用户组。加入用户组后,用户将具备用户组的权限。配置完成后,单击页面右下角的“下一步”。 图3 分配用户组(可选) 进入“确认创建”页面,确认配置无误后,单击页面右下角的“确定”,用户创建完成,用户列表中显示新创建的用户。
删除权限集 当您不再需要某个权限集时,可以将其删除。需将权限集关联的账号全部解绑后,权限集才能删除。如何解绑账号请参见删除关联的用户/组和权限集。 删除操作无法恢复,请谨慎使用。 操作步骤 登录华为云控制台。 单击页面左上角的,选择“管理与监管 > IAM身份中心”,进入“IAM身份中心”页面。
键。 上述访问控制规则配置完成后,权限策略会根据您指定的资源标签键和属性键,对资源标签的值和属性值进行匹配校验,只有资源标签的值和属性值匹配成功的用户才会获得此权限集定义的资源访问权限。 策略示例 创建权限集的具体操作请参见:创建权限集。此处仅举例说明如何在权限集的自定义身份策略
详情请参见区域和可用区。 可用区(AZ,Availability Zone) AZ是一个或多个物理数据中心的集合,有独立的风火水电,AZ内逻辑上再将计算、网络、存储等资源划分成多个集群。一个Region中的多个AZ间通过高速光纤相连,以满足用户跨AZ构建高可用性系统的需求。 项目 区
IAM身份中心支持使用跨域身份管理系统(SCIM)v2.0协议将用户和用户组信息从Okta自动配置(同步)到IAM身份中心。您可以使用IAM身份中心生成的SCIM端点和访问令牌在Okta中配置此连接。配置SCIM同步时,您可以在Okta中创建用户属性与IAM身份中心中的命名属性的映射,这会
IAM身份中心支持使用跨域身份管理系统(SCIM)v2.0协议将用户/用户组信息从微软AD自动配置(同步)到IAM身份中心。您可以使用IAM身份中心生成的SCIM端点和访问令牌在微软AD中配置此连接。配置SCIM同步时,您可以在微软AD中创建用户属性与IAM身份中心中的命名属性的映射,这会
already exists. IdP配置已存在,不允许重复创建。 请检查IdP配置是否已经存在。 400 IIC.1329 The IdP configuration status is incorrect. IdP配置状态不正确。 请检查IdP配置状态是否正确。 404 IIC.1330
策略,并且还可修改“仅启用身份策略”开关,修改完成后单击“下一步”。 如权限集中已配置策略和自定义策略,此时开启“仅启用身份策略”开关将删除已配置的策略和自定义策略。 图3 修改策略设置 进入“配置确认”页面,确认修改无误后单击“确定”,权限集修改完成。 更新权限集 当遇到权限集