检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
在“管理”页签中单击“设置管理员账号”。 在“设置管理委托管理员”页面中,选择成员账号,单击“确定”,委托管理员设置成功。 图1 设置委托管理员 在委托管理员账号列表中单击操作列的“注销账号”,可注销此委托管理员账号,注销后该账号将无法再对当前IAM身份中心服务进行管理。 图2 注销委托管理员账号
Failed 未满足前提条件,服务器未满足请求者在请求中设置的其中一个前提条件。 413 Request Entity Too Large 由于请求的实体过大,服务器无法处理,因此拒绝请求。为防止客户端的连续请求,服务器可能会关闭连接。如果只是服务器暂时无法处理,则会包含一个Retry-After的响应信息。
系统生成的一次性密码信息页面关闭后将无法再次显示,需重置密码才能再次获取。 邮件地址 用户的邮件地址。 自定义,不可与其他用户重复。可用于用户的身份验证、重置密码等。 确认邮件地址 再次输入邮件地址进行确认,两次输入的邮件地址必须一致。 姓 用户的姓氏。 名 用户的名字。 显示名 IAM身份中心用户的显示名称。
添加基于属性的访问控制规则。您可以通过PrincipalTag条件键在权限集中使用访问控制属性来创建访问控制规则,即在策略语句的Condition元素中写入"g:ResourceTag/tag-key": "${g:PrincipalTag/tag-key}"。 g:Resour
请求什么类型的操作。 GET:请求服务器返回指定资源。 PUT:请求服务器更新指定资源。 POST:请求服务器新增资源或执行特殊操作。 DELETE:请求服务器删除指定资源,如删除对象等。 HEAD:请求服务器资源头部。 PATCH:请求服务器更新资源的部分内容。当资源不存在的时
步骤2:准备应用运行环境 步骤2:准备应用运行环境 更多 云服务器卡顿 应用容器化改造介绍 应用容器化改造流程 步骤1:对应用进行分析 步骤2:准备应用运行环境 更多 Ping不通 应用容器化改造介绍 应用容器化改造流程 步骤1:对应用进行分析 更多 访问外网 应用容器化改造介绍 应用容器化改造流程
当某些外部身份提供商不支持跨域身份管理系统(SCIM),或具有不兼容的SCIM实现时,您需要通过IAM身份中心手动配置用户和用户组。创建用户时,请确保将用户名和邮件地址设置为与外部身份提供商中的一致;创建用户组则不需要与外部身份提供商中存在的群组一致。 操作步骤 当身份源更改为外部身份提供商后,预置方法默认
您可以输入任意名称,后续在权限集中编写自定义身份策略时需使用该名称。例如您将属性键设置为“User_A”, 则自定义身份策略中的PrincipalTag条件键也需设置为“User_A”,即"g:ResourceTag/tag-key": "${g:PrincipalTag/User_A}"。 属性值:表示用户属
操作步骤 登录华为云控制台。 单击页面左上角的,选择“管理与监管 > IAM身份中心”,进入“IAM身份中心”页面。 单击左侧导航栏的“设置”,进入设置页面。 选择 “网络和安全” 页签。 在“提示用户进行MFA”部分,根据业务所需的安全级别选择以下身份验证模式之一: 仅当登录环境发生变化时(环境感知)
系统生成的一次性密码信息页面关闭后将无法再次显示,需重置密码才能再次获取。 邮件地址 用户的邮件地址。 自定义,不可与其他用户重复。可用于用户的身份验证、重置密码等。 确认邮件地址 再次输入邮件地址进行确认,两次输入的邮件地址必须一致。 姓 用户的姓氏。 名 用户的名字。 显示名 IAM身份中心用户的显示名称。
终端节点(Endpoint) 终端节点(Endpoint)即调用API的请求地址,不同服务不同区域的终端节点不同,您可以从地区和终端节点中查询所有服务的终端节点。 父主题: 使用前必读
工作相关信息和地址信息等,选择这些用户属性并给其赋予属性键,用于实施ABAC时进行访问控制决策。 如果使用外部身份提供商身份源,您在IAM身份中心和外部身份提供商处均可以设置实施ABAC的用户属性,如果在两处设置的ABAC属性的属性键相同,则优先以IAM身份中心设置的属性进行访问控制决策。
、资源以及请求条件等。基于策略的授权是一种更加灵活的授权方式,能够满足企业对权限最小化的安全管控要求。例如:针对ECS服务,管理员能够控制IAM用户仅能对某一类云服务器资源进行指定的管理操作。多数细粒度策略以API接口为粒度进行权限拆分,权限的最小粒度为API授权项(action)。
for assume with service principal. 获取委托凭证失败。 请检查参数是否正确。 403 IIC.1269 fail request for assume with service principal. 获取委托凭证失败。 请检查是否具有操作权限。 400
根据企业的业务组织,在您的账号中,给企业中不同职能部门的员工创建IAM用户,让员工拥有唯一安全凭证,并使用IAM身份中心资源。 根据企业用户的职能,设置不同的访问权限,以达到用户之间的权限隔离。 将IAM身份中心资源委托给更专业、高效的其他账号或者云服务,这些账号或者云服务可以根据权限进行代运维。
资源内容的类型。 类型:String 默认值:无。 Connection 指明与服务器的连接是长连接还是短连接。 类型:String 有效值:keep-alive | close。 默认值:无。 Date 服务器响应的时间。 类型:String 默认值:无。 X-Request-Id
限配置。 每个账号可以设置允许访问的用户和对应的权限集。 IAM身份中心会自动将账号的权限信息同步到IAM,无需管理员在单个账号中重复授权。 基于属性的访问控制机制: 允许管理员通过支持属性的自定义策略创建权限集。包括用户和资源的组织、标签、请求时间、源地址等20+全局级属性及其他云服务级属性。
GroupMembership CreateGroupMembership 删除用户组关联关系 GroupMembership DeleteGroupMembership 批量绑定用户和组 GroupMembership BatchCreateMembership 批量删除用户和组的绑定关系
管理员在创建用户时,在向用户发送的密码设置邮件中或者生成的一次性密码页面中也可以获取用户门户URL。 图1 获取用户门户URL 使用浏览器打开用户门户URL,输入用户名并单击“下一步”。 用于登录的用户名和密码在创建用户时获取。如果忘记密码或需要修改密码,管理员可以使用重置密码功能,重新向用户发送密码设置邮件或生成一次性密码。
步骤 说明 参考文档 为资源添加标签 要在IAM身份中心中实施ABAC,您首先要为需要实施ABAC的资源添加标签。资源标签的值要与用户属性设置一致,这样才能在权限策略中匹配成功,从而使访问控制策略生效。 例如您需要使用用户的用户名属性进行访问控制,用户的用户名为“User1”,那