检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
基于角色授权时,对于有依赖则需要授予依赖的角色才会生效。策略不存在依赖关系,不需要进行依赖授权。 操作步骤 管理员登录IAM控制台。 在用户组列表中,单击新建用户组右侧的“授权”。 在授权页面进行授权时,管理员在权限列表的搜索框中搜索需要的角色。 选择角色,系统将自动勾选依赖角色。
用户的登录票据,承载用户的身份、session等信息。调用自定义身份代理URL登录云服务控制台时,可以使用本接口获取的logintoken进行认证。 该接口可以使用全局区域的Endpoint和其他区域的Endpoint调用。IAM的Endpoint请参见:地区和终端节点。 自定义
Access Key进行签名验证,通过加密签名验证可以确保请求的机密性、完整性和请求者身份的正确性。 访问密钥泄露会对您账号下的资源安全带来威胁,导致账号下的核心资产泄露,产生非预期的费用或恶意勒索等。本文提供疑似泄露访问密钥场景的处理方案,当您的访问密钥疑似泄露时请按照本文方案进行处理,避免造成更大的安全风险。
如何限制IAM用户从特定IP访问控制台 通过设置访问控制,限制IAM用户只能从特定IP地址区间访问系统,提高用户信息和系统的安全性。 操作步骤 登录统一身份认证服务控制台。 在左侧导航窗格中,选择“安全设置”,单击“访问控制”页签。 访问控制仅对账号下的IAM用户生效,对账号本身不生效。
策略鉴权规则 用户在发起访问请求时,系统根据用户被授予的访问策略中的action进行鉴权判断。鉴权规则如下: 图1 系统鉴权逻辑图 用户发起访问请求。 系统在用户被授予的策略中寻找请求对应的action,优先寻找Deny指令。如果找到一个适用的Deny指令,系统将返回Deny决定。
Access Key),是您通过开发工具(API、CLI、SDK)访问华为云时的身份凭证,不能登录控制台。系统通过AK识别访问用户的身份,通过SK进行签名验证,通过加密签名验证可以确保请求的机密性、完整性和请求者身份的正确性。 如果IAM用户不能登录控制台,在需要使用访问密钥或者访问密钥
Key,简称AK/SK),是您通过开发工具(API、CLI、SDK)访问华为云时的身份凭证,不用于登录控制台。系统通过AK识别访问用户的身份,通过SK进行签名验证,通过加密签名验证可以确保请求的机密性、完整性和请求者身份的正确性。在控制台创建访问密钥的方式请参见:访问密钥。 该接口可以使用全
漏可导致黑客利用访问密钥控制该账号进行退订、删除云上资源等操作,从而破坏云上业务的正常运行,甚至可能导致账号敏感数据的泄漏等严重安全问题。当华为云检测到您的访问密钥可能存在泄漏风险时,经过您的授权后,会对疑似泄漏的访问密钥或访问密钥创建的身份进行限制性保护(如限制登录控制台等),防止风险进一步扩大。
dpoint调用。IAM的Endpoint请参见:地区和终端节点。 删除操作无法恢复,为保证业务连续性,建议确认访问密钥一周以上未使用后,进行删除操作。 调试 您可以在API Explorer中调试该接口。 URI DELETE /v3.0/OS-CREDENTIAL/credentials/{access_key}
如何授予IAM用户不能支付订单、可以提交订单权限 问题描述 管理员需授予IAM用户可以提交购买订单,但是不能支付订单的权限。 解决方法 目前费用中心在IAM注册的系统权限无法满足管理员的需求,需要自定义策略,并将其授权给IAM用户。 前提条件 请确保您已创建IAM用户A、用户组B
实现对特定云资源的授权,例如:将一台特定的ECS添加至企业项目,对企业项目进行授权后,可以控制用户仅能管理这台特定的ECS。如果您开通了企业管理,将不能创建IAM项目。您可以通过这个视频了解使用企业项目进行资源权限管理:管理企业项目并授权。 使用企业项目,请参考:创建企业项目。 父主题:
允许访问的VPC Endpoint 仅在“API访问”页签中可进行配置。限制用户只能从具有设定ID的VPC Endpoint访问华为云API,例如:0ccad098-b8f4-495a-9b10-613e2a5exxxx。若未进行访问控制配置,则默认用户从所有VPC Endpoint都能访问API。
行,获取认证码并进行身份认证。关于虚拟MFA的详细使用方法请参考:虚拟MFA。 项目 区域默认对应一个项目,这个项目由系统预置,用来隔离物理区域间的资源(计算资源、存储资源和网络资源),以默认项目为单位进行授权,用户可以访问您账号中该区域的所有资源。如果您希望进行更加精细的权限控
的资源进行分组和管理,一个企业项目中可以包含多个区域的资源。企业项目内的资源可以动态的迁入和迁出,某些服务可以实现指定资源的迁入迁出,例如迁入迁出某一台ECS服务器。 统一身份认证服务:在统一身份认证服务中创建IAM项目可以实现资源之间的物理隔离,针对同一个区域内的资源进行分组和
并将这个细粒度策略授予用户,使得用户仅能管理一个特定的委托。 操作流程 以B账号将委托分配给IAM用户进行管理为例,说明使用IAM的用户授权功能,实现分配委托以及对委托进行精细授权的操作方法,委托权限分配完成后,B账号中的IAM用户通过切换角色的方式,可以切换到A账号中,管理委
设置敏感操作后,如果您或者您账号中的用户进行敏感操作时,例如删除资源、生成访问密钥等,需要输入验证码进行验证,避免误操作带来的风险和损失。 定期修改身份凭证 如果您不知道自己的密码或访问密钥已泄露,定期进行修改可以将不小心泄露的风险降至最低。 定期轮换密码可以通过设置密码有效期策略进行,您以及您账号中的
认证设备中的验证码,再次确认登录者身份,进一步提高账号安全性。 操作保护:您以及账号中的IAM用户进行敏感操作时,例如删除弹性云服务器资源,需要输入多因素认证设备中的验证码对操作进行确认,避免误操作带来的风险和损失。 更多有关登录保护和操作保护的介绍,请参见:敏感操作。 父主题:
切换角色 单击“确定”,B账号切换至委托方A账号中,直接对A账号华东-上海一区域的VPC资源进行管理。 被委托方分配委托权限 以B账号将委托分配给IAM用户进行管理为例,实现分配委托以及对委托进行精细授权。委托权限分配完成后,B账号中的IAM用户通过切换角色的方式,可以切换到A账号中,管理委托方授权的资源。
默认情况下,新创建的IAM用户没有任何权限。如未向IAM用户授予IAM服务的相关权限,则无法访问IAM控制台。 解决方法 如果IAM用户希望能够访问IAM控制台并进行相关操作,管理员可以为其授予权限,将其加入用户组,并给用户组授予IAM的相关权限,用户组中的用户将获得用户组的权限。获得权限的IAM用户即可访问IAM控制台。
手机号和邮件地址只能绑定一个用户(IAM用户或账号),不可重复绑定。 一个用户(IAM用户或账号)仅能绑定一个手机、邮件地址、虚拟MFA设备,即为敏感操作进行二次验证的设备。 登录密码、关联手机号、绑定邮件地址 修改登录密码、关联手机号、绑定邮件地址类似,以修改密码为例。 进入安全设置。 在“安