检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
中心会将他们的显示名与资源的标签值进行匹配,只有当他们的显示名与资源上的添加的标签值匹配时,User_A和User_B才能访问该资源。如果User_A后续不再需要访问此权限集下的某些资源,您只需修改这些资源的标签即可使User_A失去访问权限,而无需更新任何权限集配置。 基于属性
启用和配置访问控制属性 操作场景 在任一身份源中实施ABAC,首先都需在IAM身份中心启用访问控制属性功能,并在其中添加需要在权限集策略中使用的用户属性来控制用户对资源的访问权限。可添加的用户属性如用户的基本信息、联系方式、工作相关信息和地址信息等。当前支持实施ABAC的用户属性请参见支持配置的用户属性。
删除关联的用户/组和权限集 当您需要删除某一账号关联的用户/组和权限集时,请参考如下步骤进行操作。 操作步骤 登录华为云控制台。 单击页面左上角的,选择“管理与监管 > IAM身份中心”,进入“IAM身份中心”页面。 在左侧导航栏中,选择“多账号权限 > 账号权限管理”,进入“账号权限管理”页面。
修改关联的用户/组和权限集 当您需要修改某一账号关联的用户/组和权限集时,请参考如下步骤进行操作。 操作步骤 登录华为云控制台。 单击页面左上角的,选择“管理与监管 > IAM身份中心”,进入“IAM身份中心”页面。 在左侧导航栏中,选择“多账号权限 > 账号权限管理”,进入“账号权限管理”页面。
获取用户组名称和ID 登录华为云,进入IAM控制台,选择“用户组”页签。 单击需要查询的用户组前的下拉框,即可查询用户组名称、用户组ID。 图3 查询用户组名称、用户组ID 获取区域ID 登录华为云,进入IAM控制台,选择“项目”页签。 “项目”列的内容即为所属区域对应的ID。 图4
String 绑定的实体类型。 枚举值: USER GROUP 表6 page_info 参数 参数类型 描述 next_marker String 如果存在,则表示可用的输出比当前响应中包含的输出多。在对操作的后续调用中,在标签请求参数中使用此值,以获取输出的下一部分。您应该重
单击左侧导航栏的“设置”,进入“设置”页面。 在“身份源”页签中,单击预置方法列的“自动配置设置”进入“自动配置设置”页面。 图3 自动配置设置 单击状态列的“禁用”,在弹出的确认框中输入“禁用”,单击“确定”。 禁用自动配置后,在身份提供者(IdP)中进行的用户更新将不会同步
手动配置 当某些外部身份提供商不支持跨域身份管理系统(SCIM),或具有不兼容的SCIM实现时,您需要通过IAM身份中心手动配置用户和用户组。创建用户时,请确保将用户名和邮件地址设置为与外部身份提供商中的一致;创建用户组则不需要与外部身份提供商中存在的群组一致。 操作步骤 当身份
IdP功能添加到您的IAM身份中心存储或外部身份提供商应用程序,然后用户可以单点登录到支持SAML的服务,包括华为云管理控制台和第三方应用程序。但是SAML协议没有提供查询IdP来了解用户和用户组的方法,因此您必须将这些用户和用户组配置到IAM身份中心来获取这些用户和用户组。 SCIM
修改SAML2.0配置 身份源切换为外部身份提供商后,您可以随时修改SAML2.0的配置。 操作步骤 登录华为云控制台。 单击页面左上角的,选择“管理与监管 > IAM身份中心”,进入“IAM身份中心”页面。 单击左侧导航栏的“设置”,进入“设置”页面。 在“身份源”页签中的“身份验证方法”列,单击“修改SAML2
支持配置的用户属性 IAM身份中心当前支持两种身份源:IAM身份中心和外部身份提供商。两种身份源当前支持实施ABAC的用户属性如下表所示。这些用户属性是可以在配置访问控制属性时选择的属性值,对应用户的基本信息、联系方式、工作相关信息和地址信息等,选择这些用户属性并给其赋予属性键,用于实施ABAC时进行访问控制决策。
制等功能,可以帮助您安全的控制华为云资源的访问。 通过IAM,您可以在账号中给员工创建IAM用户,并授权控制他们对华为云资源的访问范围。 如果华为账号已经能满足您的要求,不需要创建独立的IAM用户进行权限管理,您可以跳过本章节,不影响您使用IAM身份中心的其它功能。 IAM是华为
1中获取的新证书,然后单击“导入证书”。 图1 导入证书 此时,IAM身份中心将信任通过您导入的两个证书签名的所有传入的SAML消息。 在外部身份提供商中激活新证书。 返回外部身份提供商网站并将您之前创建的新证书标记为主证书或已激活证书。此时,所有由外部身份提供商签名的SAML消息都应使用新证书。
解除指定实例的访问控制属性配置 功能介绍 禁用指定IAM身份中心实例的基于属性的访问控制(ABAC)功能,并删除已配置的所有属性映射。 URI DELETE /v1/instances/{instance_id}/access-control-attribute-configuration
IAM身份中心实例中ABAC配置的属性。 数组长度:0 - 20 表5 access_control_attributes 参数 参数类型 描述 key String 与您的身份源中的身份关联的属性的名称。 最小长度:1 最大长度:128 value Object 用于将指定属性映射到身份源的值。 表6
of objects IAM身份中心实例中ABAC配置的属性。 数组长度:0 - 20 表5 access_control_attributes 参数 是否必选 参数类型 描述 key 是 String 与您的身份源中的身份关联的属性的名称。 最小长度:1 最大长度:128 value
0协议将用户和用户组信息从Okta自动配置(同步)到IAM身份中心。您可以使用IAM身份中心生成的SCIM端点和访问令牌在Okta中配置此连接。配置SCIM同步时,您可以在Okta中创建用户属性与IAM身份中心中的命名属性的映射,这会使IAM身份中心和Okta之间的预期属性相匹配。
下一步”。 如权限集中已配置策略和自定义策略,此时开启“仅启用身份策略”开关将删除已配置的策略和自定义策略。 图3 修改策略设置 进入“配置确认”页面,确认修改无误后单击“确定”,权限集修改完成。 更新权限集 当遇到权限集同步失败的异常情况时,账号列表中的权限集状态会变为“未同步”,此时需要更新关联账号的权限集信息。
0协议将用户/用户组信息从微软AD自动配置(同步)到IAM身份中心。您可以使用IAM身份中心生成的SCIM端点和访问令牌在微软AD中配置此连接。配置SCIM同步时,您可以在微软AD中创建用户属性与IAM身份中心中的命名属性的映射,这会使IAM身份中心和微软AD之间的预期属性相匹配。 父主题: 常用的身份提供商
实例访问控制属性配置管理 启用指定实例的访问控制功能 获取指定实例的访问控制属性配置 更新指定实例的访问控制属性配置 解除指定实例的访问控制属性配置 父主题: API