检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
微软AD IAM身份中心支持使用跨域身份管理系统(SCIM)v2.0协议将用户/用户组信息从微软AD自动配置(同步)到IAM身份中心。您可以使用IAM身份中心生成的SCIM端点和访问令牌在微软AD中配置此连接。配置SCIM同步时,您可以在微软AD中创建用户属性与IAM身份中心中的命名属性的映射
管理权限集标签 标签简介 标签用于标识云资源,当您拥有相同类型的许多云资源时,可以使用标签按各种维度(例如用途、所有者或环境)对云资源进行分类。 IAM身份中心支持为权限集添加标签,您可以根据标签快速搜索和筛选特定的权限集,使您可以更轻松高效的识别和管理已创建的权限集。 您可以在权限集创建完成后
列出权限集关联的账号 功能介绍 查询与指定权限集关联的账号列表。 URI GET /v1/instances/{instance_id}/permission-sets/{permission_set_id}/accounts 表1 路径参数 参数 是否必选 参数类型 描述 instance_id
列出权限集预分配状态 功能介绍 查询指定实例中的权限集预分配状态列表。 URI GET /v1/instances/{instance_id}/permission-sets/provisioning-statuses 表1 路径参数 参数 是否必选 参数类型 描述 instance_id
删除关联的用户/组和权限集 当您需要删除某一账号关联的用户/组和权限集时,请参考如下步骤进行操作。 操作步骤 登录华为云控制台。 单击页面左上角的,选择“管理与监管 > IAM身份中心”,进入“IAM身份中心”页面。 在左侧导航栏中,选择“多账号权限 > 账号权限管理”,进入“账号权限管理
外部身份提供商概述 SAML 2.0 安全断言标记语言(Secturity Assertion Markup Language 2.0,缩写为SAML 2.0)是一个由一组协议组成,用来传输安全声明的XML框架。SAML2.0是由标准化组织OASIS提出的用于安全操作的标准,是很多身份提供商
配置MFA强制执行 您可以参考以下步骤配置用户在访问用户门户时是否必须拥有已注册的多因素认证(MFA)设备。 操作步骤 登录华为云控制台。 单击页面左上角的,选择“管理与监管 > IAM身份中心”,进入“IAM身份中心”页面。 单击左侧导航栏的“设置”,进入设置页面。 选择 “网络和安全
解绑用户和组 功能介绍 根据关联关系ID解绑用户和用户组,也就是将用户移出用户组。 URI DELETE /v1/identity-stores/{identity_store_id}/group-memberships/{membership_id} 表1 路径参数 参数 是否必选
列出组中的用户 功能介绍 根据用户组ID,列出用户组中的用户。 URI GET /v1/identity-stores/{identity_store_id}/group-memberships 表1 路径参数 参数 是否必选 参数类型 描述 identity_store_id 是
查询用户是否为用户组成员 功能介绍 根据用户ID和用户组ID列表,查询用户是否为用户组的成员。 URI POST /v1/identity-stores/{identity_store_id}/is-member-in-groups 表1 路径参数 参数 是否必选 参数类型 描述
修改关联的用户/组和权限集 当您需要修改某一账号关联的用户/组和权限集时,请参考如下步骤进行操作。 操作步骤 登录华为云控制台。 单击页面左上角的,选择“管理与监管 > IAM身份中心”,进入“IAM身份中心”页面。 在左侧导航栏中,选择“多账号权限 > 账号权限管理”,进入“账号权限管理
获取指定实例的访问控制属性配置 功能介绍 返回已配置为与指定IAM身份中心实例的基于属性的访问控制(ABAC)一起使用的IAM身份中心身份源属性列表。 URI GET /v1/instances/{instance_id}/access-control-attribute-configuration
列出账号和权限集关联的用户或用户组 功能介绍 列出与指定账号以及指定权限集关联的用户或用户组。 URI GET /v1/instances/{instance_id}/account-assignments 表1 路径参数 参数 是否必选 参数类型 描述 instance_id 是
更新指定实例的访问控制属性配置 功能介绍 更新可与IAM身份中心实例一起使用的IAM身份中心身份源属性,以进行基于属性的访问控制(ABAC)。 URI PUT /v1/instances/{instance_id}/access-control-attribute-configuration
为ABAC创建权限策略 概述 在您已为资源添加标签,并在IAM身份中心启用并配置访问控制属性后,您还需要在权限集的自定义身份策略中添加基于属性的访问控制规则。您可以通过PrincipalTag条件键在权限集中使用访问控制属性来创建访问控制规则,即在策略语句的Condition元素中写入
支持配置的用户属性 IAM身份中心当前支持两种身份源:IAM身份中心和外部身份提供商。两种身份源当前支持实施ABAC的用户属性如下表所示。这些用户属性是可以在配置访问控制属性时选择的属性值,对应用户的基本信息、联系方式、工作相关信息和地址信息等,选择这些用户属性并给其赋予属性键,用于实施
获取分配给权限集的自定义策略 功能介绍 获取分配给权限集的自定义策略。 URI GET /v1/instances/{instance_id}/permission-sets/{permission_set_id}/custom-role 表1 路径参数 参数 是否必选 参数类型
列出用户加入的组 功能介绍 根据用户ID,列出用户加入的用户组。 URI GET /v1/identity-stores/{identity_store_id}/group-memberships-for-member 表1 路径参数 参数 是否必选 参数类型 描述 identity_store_id
启用和配置访问控制属性 操作场景 在任一身份源中实施ABAC,首先都需在IAM身份中心启用访问控制属性功能,并在其中添加需要在权限集策略中使用的用户属性来控制用户对资源的访问权限。可添加的用户属性如用户的基本信息、联系方式、工作相关信息和地址信息等。当前支持实施ABAC的用户属性请参见支持配置的用户属性
启用指定实例的访问控制功能 功能介绍 启用指定实例的访问控制功能。 URI POST /v1/instances/{instance_id}/access-control-attribute-configuration 表1 路径参数 参数 是否必选 参数类型 描述 instance_id