检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
服务提供商(SP)信息: 单击“下载元数据文件”,下载元数据文件并将其保存在您的系统上。您的外部身份提供商需要上传IAM身份中心SAML元数据文件。 身份提供商(IdP)信息: 在“IdP SAML元数据”后单击“添加文件”,上传您从外部身份提供商下载的SAML元数据文件。此元数据文件包含用于信任从IdP发送消息的证书。
的信任关系后,服务将恢复。因此建议在非高峰时段执行此操作。 如果发现现有SAML证书出现泄露或处理不当的迹象时,应立即删除并轮换该证书。 证书轮换 从外部身份提供商处获取新证书。 前往外部身份提供商网站下载SAML 2.0证书,确保是以PEM编码格式下载证书文件。大多数身份提供商都允许创建多个SAML
CSV格式的表格文件导出,该CSV文件包含了本次查询结果的所有事件,且最多导出5000条信息。 选择完查询条件后,单击“查询”。 在事件列表页面,您还可以导出操作记录文件和刷新列表。 单击“导出”按钮,云审计服务会将查询结果以CSV格式的表格文件导出,该CSV文件包含了本次查询结
、资源以及请求条件等。基于策略的授权是一种更加灵活的授权方式,能够满足企业对权限最小化的安全管控要求。例如:针对ECS服务,管理员能够控制IAM用户仅能对某一类云服务器资源进行指定的管理操作。多数细粒度策略以API接口为粒度进行权限拆分,权限的最小粒度为API授权项(action)。
可以统一管理企业中使用华为云的用户,一次性配置企业的身份管理系统与华为云的单点登录,以及所有用户对组织下账号的访问权限。 产品介绍 图说ECS 仅两个按钮时选用 立即使用 成长地图 由浅入深,带您玩转IAM身份中心 01 了解 了解IAM身份中心服务的产品优势、应用场景、约束与限
Failed 未满足前提条件,服务器未满足请求者在请求中设置的其中一个前提条件。 413 Request Entity Too Large 由于请求的实体过大,服务器无法处理,因此拒绝请求。为防止客户端的连续请求,服务器可能会关闭连接。如果只是服务器暂时无法处理,则会包含一个Retry-After的响应信息。
相同,所以简洁起见将这两部分省略。 请求方法 HTTP请求方法(也称为操作或动词),它告诉服务你正在请求什么类型的操作。 GET:请求服务器返回指定资源。 PUT:请求服务器更新指定资源。 POST:请求服务器新增资源或执行特殊操作。 DELETE:请求服务器删除指定资源,如删除对象等。
资源内容的类型。 类型:String 默认值:无。 Connection 指明与服务器的连接是长连接还是短连接。 类型:String 有效值:keep-alive | close。 默认值:无。 Date 服务器响应的时间。 类型:String 默认值:无。 X-Request-Id
客户端标识符和客户端密钥失效的时间。 token_endpoint String 客户端可以在其中获取访问令牌的端点。 scopes Array of strings 服务器为客户端注册的作用域列表。后续授权访问令牌时,权限都应该限制在此作用域列表的子集范围内。 请求示例 向IAM身份中心注册客户端。 POST
例如您可以输入IAM控制台的URL,登录后将直接显示IAM控制台页面。 描述 权限集的描述信息。 进入“策略设置”页签,配置权限集的系统策略、自定义身份策略和自定义策略,单击“下一步”。 您可以选择仅启用身份策略,启用后系统策略列表中将仅显示身份策略,自定义策略配置框也将隐藏。 系统策略:在列表中
应用场景 集中的身份管理,一次配置,即可安全访问多个账号的资源 大型企业在云上一般有多个账号,当前企业员工如需访问多个账号下的资源,需分别登录多个账号,或在多个账号下分别创建IAM用户来登录,维护成本高,操作效率低。通过IAM身份中心可以: 集中创建和管理用户: 允许管理员集中创
、应用场景、业务当前阶段、业务描述等申请信息。 勾选“同意《公测试用服务协议》”,单击“申请公测”。 公测申请提交后,5个工作日内审核结果将发送到您的邮箱和手机。 在“资源 > 我的公测”页面中,可以查看所有公测申请以及审批状态。 公测申请审批通过后,在“IAM身份中心”页面单击“立即开通”,开通IAM身份中心服务。
详情请参见区域和可用区。 可用区(AZ,Availability Zone) AZ是一个或多个物理数据中心的集合,有独立的风火水电,AZ内逻辑上再将计算、网络、存储等资源划分成多个集群。一个Region中的多个AZ间通过高速光纤相连,以满足用户跨AZ构建高可用性系统的需求。 项目 区
工创建IAM用户,让员工拥有唯一安全凭证,并使用IAM身份中心资源。 根据企业用户的职能,设置不同的访问权限,以达到用户之间的权限隔离。 将IAM身份中心资源委托给更专业、高效的其他账号或者云服务,这些账号或者云服务可以根据权限进行代运维。 如果账号已经能满足您的要求,不需要创建
FullAccess的系统策略,但不希望用户拥有IdentityCenter FullAccess中定义的删除权限集权限,您可以创建一条拒绝删除权限集的自定义策略,然后同时将IdentityCenter FullAccess和拒绝策略授予用户,根据Deny优先原则,则用户可以对IAM身份中心执行除了删除权限集外的所有操作。拒绝策略示例如下:
面,显示自动生成的一次性密码信息。管理员将这些信息复制并发送给用户,用户使用一次性密码通过门户URL登录时系统会提示用户重新设置密码,密码设置成功后才能登录控制台,后续均使用自行设置的密码登录。 注意: 系统生成的一次性密码信息页面关闭后将无法再次显示,需重置密码才能再次获取。 邮件地址
IIC.1221 Failed to enable trusted services. Try again later. 启用可信服务失败,无法将IAM身份中心与用户的组织集成。 请检查请求参数是否正确。 409 IIC.1222 IAM Identity Center has been