检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
password_char_combination Integer 至少包含字符种类的个数,取值区间[2,4]。 请求示例 查询账号密码策略。 GET https://iam.myhuaweicloud.com/v3.0/OS-SECURITYPOLICY/domains/{domain_id}/password-policy
0.0-255.255.255.255。 description String 描述信息。 请求示例 查询账号接口访问策略。 GET https://iam.myhuaweicloud.com/v3.0/OS-SECURITYPOLICY/domains/{domain_id}/api-acl-policy
用户组,再将用户组添加至需求1创建的企业项目,并按照表1为各企业项目中的用户组授予相应的资源使用权限。 图1 A公司人员配置模型 表1 A公司各用户组权限配置模型 用户组 职责 所需权限 描述 财务组 负责管理项目费用的使用情况。 Enterprise Project BSS FullAccess
访问密钥描述信息。 请求示例 给IAM用户创建永久访问密钥(用户ID为:07609fb9358010e21f7bc003751c....) POST https://iam.myhuaweicloud.com/v3.0/OS-CREDENTIAL/credentials { "credential":
局服务,委托资源的URI是/iam/agencies/07805acaba800fdd4fbdc00b8f888c7c。 PATCH https://iam.myhuaweicloud.com/v3.0/OS-ROLE/roles/{role_id} { "role": {
全局服务,委托资源的URI是/iam/agencies/07805acaba800fdd4fbdc00b8f888c7c。 POST https://iam.myhuaweicloud.com/v3.0/OS-ROLE/roles { "role": { "display_name":
在指定策略的操作列中单击“编辑”,或者单击需要修改的策略名称,进入策略详情页。 图1 修改自定义策略 可根据需要修改“策略名称”和“策略描述”。 按可视化视图配置自定义策略方式修改策略。 单击“确定”完成修改。 删除自定义策略 如果当前自定义策略已被授权给用户组或委托,则无法删除。移除该用户组或委托中的自定义策略后,才可删除自定义策略。
项目服务权限,使被委托方拥有该项目下的权限,权限在其他项目不生效。 如需修改委托权限范围为所有项目服务权限,您可以在IAM控制台为委托重新配置权限。如果您无法在控制台进行操作,请按照以下步骤为委托授予所有项目服务权限。 操作步骤 委托方登录华为云。 访问网址:API Explor
255.255。 请求示例 修改账号的控制台访问策略:允许访问的IP地址区间为“0.0.0.0-255.255.255.255”。 PUT https://iam.myhuaweicloud.com/v3.0/OS-SECURITYPOLICY/domains/{domain_id}/console-acl-policy
Integer 已使用的配额。 其中身份提供商映射规则mapping已使用数量为用户自行设置,暂不返回。 请求示例 查询账号配额。 GET https://iam.myhuaweicloud.com/v3.0/OS-QUOTA/domains/{domain_id} 响应示例 状态码为
被委托方账号ID。 trust_domain_name String 被委托方账号名。 请求示例 查询指定条件下的委托列表。 GET https://iam.myhuaweicloud.com/v3.0/OS-AGENCY/agencies?domain_id=0ae9c6993a2e47bb8c4c7a9bb82
255.255。 请求示例 修改账号的接口访问策略:允许访问的IP地址区间为“0.0.0.0-255.255.255.255”。 PUT https://iam.myhuaweicloud.com/v3.0/OS-SECURITYPOLICY/domains/{domain_id}/api-acl-policy
为“IAMEmail@huawei.com”,手机号码为“008612345678910”,密码为IAMPassword@。 PUT https://iam.myhuaweicloud.com/v3.0/OS-USER/users/{user_id} { "user": {
MAgency,作用范围为委托方A的项目“cn-north-1”,且返回的响应体中将不显示catalog信息的token。 POST https://iam.myhuaweicloud.com/v3/auth/tokens?nocatalog=true { "auth":
String 委托名。 trust_domain_id String 被委托方账号ID。 请求示例 修改委托的有效时间为1天。 PUT https://iam.myhuaweicloud.com/v3.0/OS-AGENCY/agencies/{agency_id} { "agency":
为15分钟,账号在99天内未使用则被停用,限定时间内登录失败次数为3次,登录会话失效时间为16分钟,显示最近一次的登录信息。 PUT https://iam.myhuaweicloud.com/v3.0/OS-SECURITYPOLICY/domains/{domain_id}/login-policy
托账号ID是c2cd82a33fb043dc9304bf72a...,账号名是IAMDomainB,委托的有效期限是永久。 POST https://iam.myhuaweicloud.com/v3.0/OS-AGENCY/agencies { "agency": {
2.0协议的身份认证标准协议。在企业IdP中创建OAuth 2.0凭据,在华为云上创建基于OIDC的身份提供商,并配置授权信息、身份转换规则,将华为云的访问入口配置到企业Idp中,从而实现用户通过企业Idp单点登录华为云。 商用 基于OIDC协议的联邦身份认证 2020年9月 序号
允许访问的VPC Endpoint 仅在“API访问”页签中可进行配置。限制用户只能从具有设定ID的VPC Endpoint访问华为云API,例如:0ccad098-b8f4-495a-9b10-613e2a5exxxx。若未进行访问控制配置,则默认用户从所有VPC Endpoint都能访问API。
少有一个用户名规则生效,否则华为云不允许此用户登录;而用户组则取所有生效规则用户组名称的集合。一种比较实用的多规则配置方式是把用户名配置与用户组配置分离。这样的配置会非常容易阅读。 以下示例表示针对IdP中属于“idp_admin”用户组的用户生效,在IAM中的用户名为UserName,所属用户组为“admin”。