检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
当身份源更改为外部身份提供商后,预置方法默认为手动配置,如您需要从SCIM自动配置切换为手动配置,请参考以下步骤。 登录华为云控制台。 单击页面左上角的,选择“管理与监管 > IAM身份中心”,进入“IAM身份中心”页面。 单击左侧导航栏的“设置”,进入“设置”页面。 在“身份源”页签
用在IAM身份中心生成SCIM端点和访问令牌在身份提供商(IdP)中配置此连接。 本章节包含如下内容: 启用自动配置 禁用自动配置 生成/删除访问令牌 启用自动配置 仅当身份源更改为外部身份提供商后,才支持配置此功能。 登录华为云控制台。 单击页面左上角的,选择“管理与监管 >
2.0配置”。 进入“编辑SAML2.0配置”页面,在“身份提供商(IdP)信息”区域右侧单击“编辑”。 修改IdP登录URL和IdP发布者URL,单击“保存”。 在“IdP证书信息”区域可查看证书信息,以及上传或删除证书,具体请参见管理证书。 图1 编辑SAML2.0配置 父主题:
解除指定实例的访问控制属性配置 功能介绍 禁用指定IAM身份中心实例的基于属性的访问控制(ABAC)功能,并删除已配置的所有属性映射。 URI DELETE /v1/instances/{instance_id}/access-control-attribute-configuration
获取指定实例的访问控制属性配置 功能介绍 返回已配置为与指定IAM身份中心实例的基于属性的访问控制(ABAC)一起使用的IAM身份中心身份源属性列表。 URI GET /v1/instances/{instance_id}/access-control-attribute-configuration
更新指定实例的访问控制属性配置 功能介绍 更新可与IAM身份中心实例一起使用的IAM身份中心身份源属性,以进行基于属性的访问控制(ABAC)。 URI PUT /v1/instances/{instance_id}/access-control-attribute-configuration
支持配置的用户属性 IAM身份中心当前支持两种身份源:IAM身份中心和外部身份提供商。两种身份源当前支持实施ABAC的用户属性如下表所示。这些用户属性是可以在配置访问控制属性时选择的属性值,对应用户的基本信息、联系方式、工作相关信息和地址信息等,选择这些用户属性并给其赋予属性键,用于实施ABAC时进行访问控制决策。
通过ABAC使用企业目录中的员工属性:您可以使用IAM身份中心配置的任何身份源的现有员工属性在华为云中做出访问控制决策。 ABAC配置流程 如下表格包括准备华为云资源和配置IAM身份中心以进行ABAC访问控制所需的操作,使用ABAC需完成此表格中的各项操作。 表1 ABAC配置流程 步骤 说明 参考文档 为资源添加标签
配置MFA强制执行 您可以参考以下步骤配置用户在访问用户门户时是否必须拥有已注册的多因素认证(MFA)设备。 操作步骤 登录华为云控制台。 单击页面左上角的,选择“管理与监管 > IAM身份中心”,进入“IAM身份中心”页面。 单击左侧导航栏的“设置”,进入设置页面。 选择 “网络和安全”
表示服务提供商是否支持部分修改操作,及对部分修改操作的相关配置。 bulk Object 表示服务提供商是否支持批量操作,及对批量操作的相关配置。 filter Object 表示服务提供商是否支持过滤操作,及对过滤操作的相关配置。 changePassword Object 表示服
实例访问控制属性配置管理 启用指定实例的访问控制功能 获取指定实例的访问控制属性配置 更新指定实例的访问控制属性配置 解除指定实例的访问控制属性配置 父主题: API
外部身份提供商配置 外部身份提供商概述 修改SAML2.0配置 SCIM自动配置 手动配置 管理证书 父主题: 管理身份源
配置用户门户会话的持续时间 默认情况下,用户门户会话的持续时间为8小时,即用户无需重新进行身份验证即可登录用户门户的最长时间,超出会话最长持续时间后用户将从用户门户页面登出,需重新进行身份验证。您可以参考如下步骤设置不同的持续时间。 如果您使用外部身份提供商(IdP)作为IAM身
名进行访问控制,也就是在授权时会将用户名与资源标签的值进行匹配校验。当前支持的用户属性请参见支持配置的用户属性。 图2 添加访问控制属性 配置完成后单击“确定”。 现在您已经启用并配置访问控制属性,接下来需在权限集中添加ABAC的自定义身份策略,具体请参见:为ABAC创建权限策略。
IAM身份中心”,进入“IAM身份中心”页面。 单击左侧导航栏的“设置”,进入“设置”页面。 在“身份源”页签中的“身份验证方法”列,单击“修改SAML2.0配置”。 进入“编辑SAML2.0配置”页面,单击“上传证书”。 在“导入SAML 2.0证书”对话框中,单击“添加文件”,选择从步骤1中获取的新证书,然后单击“导入证书”。
dP)的身份保持同步,包括在外部身份提供商中进行创建、更新、删除用户等。关于如何实现SCIM的更多信息,请参见SCIM自动配置。 父主题: 外部身份提供商配置
描述 instance_access_control_attribute_configuration 是 Object 指定要添加到ABAC配置的IAM身份中心身份源属性。 表4 instance_access_control_attribute_configuration 参数 是否必选
Failed 未满足前提条件,服务器未满足请求者在请求中设置的其中一个前提条件。 413 Request Entity Too Large 由于请求的实体过大,服务器无法处理,因此拒绝请求。为防止客户端的连续请求,服务器可能会关闭连接。如果只是服务器暂时无法处理,则会包含一个Retry-After的响应信息。
请求什么类型的操作。 GET:请求服务器返回指定资源。 PUT:请求服务器更新指定资源。 POST:请求服务器新增资源或执行特殊操作。 DELETE:请求服务器删除指定资源,如删除对象等。 HEAD:请求服务器资源头部。 PATCH:请求服务器更新资源的部分内容。当资源不存在的时
IAM身份中心支持使用跨域身份管理系统(SCIM)v2.0协议将用户/用户组信息从微软AD自动配置(同步)到IAM身份中心。您可以使用IAM身份中心生成的SCIM端点和访问令牌在微软AD中配置此连接。配置SCIM同步时,您可以在微软AD中创建用户属性与IAM身份中心中的命名属性的映射,这会