检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
ls/{protocol_id} 表1 路径参数 参数 是否必选 参数类型 描述 idp_id 是 String 身份提供商名称。 protocol_id 是 String 待注册的协议ID。该字段内容为“saml”或“oidc”。 请求参数 表2 请求Header参数 参数 是否必选
在Region下拉列表选取您需要访问的区域。 Params nocatalog为非必填,如果设置该参数,返回的响应体中将不显示catalog信息。任何非空字符串都将解释为true,并使该字段生效。 Body 通过切换输入方式可以选择表单填写或文本输入请求体。 表单填写:通过表单填写完成请
单击“确定”,用户组创建完成,用户组列表中显示新创建的用户组。 您最多可以创建20个用户组,如果当前资源配额无法满足业务需要,您可以申请扩大配额,具体方法请参见:如何申请扩大配额?。 给用户组授权 以下步骤仅适用于给用户组新增权限。如需移除权限,请参见:移除用户组权限。 在用户组列表中,单击新建用户组右侧的“授权”。
“委托”页签,将鼠标移动到需要查询ID的委托上,黑色框中出现的第二行为委托ID,单击委托ID右侧的直接复制 图1 agency_id domain_id 在控制台右上角的用户名下拉菜单中选择“我的凭证”,在“我的凭证”界面,“API凭证”页签中查看并复制账号ID。 图2 domain_id
托,并授予KMS CMKFullAccess权限,授权成功后,SFS可以获取KMS密钥用来加解密文件系统。 您可以在IAM控制台的委托列表中查看已创建的委托。 在IAM控制台创建云服务委托 登录IAM控制台。 在统一身份认证服务的左侧导航窗格中,选择“委托”页签,单击“创建委托”。
输入用户组信息 单击“确定”,完成用户组创建。 返回用户组列表,创建成功的用户组“开发人员组”将会展示在用户组列表中。 步骤二:给用户组授权 A公司的开发人员需要使用的云服务为ECS和OBS,需要为“开发人员组”授予这两个服务的管理员权限。如需查看所有云服务的系统权限,请参见:系统权限。 管理员确定该用户组中的用户所需的权限。
(可选)开启“设置密码时同一字符不能连续出现”,设置密码中允许同一字符连续出现的最大次数。例如设置为1,表示密码中不允许出现相同字符。 (可选)开启“新密码不能与最近的历史密码相同”,设置新密码不能与最近几次的历史密码相同。例如设置为3,表示不能使用最近三次的历史密码,用户在设置新密码时,如果新密码与历史密码相
使用IAM,您可以将账号内不同的资源按需分配给创建的IAM用户,实现精细的权限管理。例如:控制用户Charlie能管理项目B的VPC,而让用户James只能查看项目B中VPC的数据。 图1 权限管理模型 安全访问 您可以使用IAM为用户或者应用程序生成身份凭证,不必与其他人员共享您的账号密码,系统
推荐您在使用IAM前,开通云审计服务CTS,方便查看、审计以及回溯IAM的关键操作记录。详情请参考:开通云审计服务。 如何进入IAM控制台 登录华为云,在右上角单击“控制台”。 图1 进入控制台 在控制台页面,鼠标移动至右上方的账号名,在下拉列表中选择“统一身份认证”。 图2 进入统一身份认证
当您需要移除用户组中多个权限,请参考以下操作: 进入IAM控制台,在左侧导航栏选择“用户组”页签。 单击用户组名称,进入用户组详情页面。 图3 查看用户组 在“授权记录”页签下,勾选需要移除的权限,单击权限列表上方的“删除”。 图4 批量删除权限 在弹窗中,单击“是”,移除用户组权限。 父主题: 用户组及授权
合规证书下载 资源中心 华为云还提供以下资源来帮助用户满足合规性要求,具体请查看资源中心。 图2 资源中心 销售许可证&软件著作权证书 另外,华为云还提供了以下销售许可证及软件著作权证书,供用户下载和参考。具体请查看合规资质证书。 图3 销售许可证&软件著作权证书 父主题: 安全
验证码,下图以登录验证为例。 图5 虚拟MFA登录验证 此时,您需要打开智能设备上的虚拟MFA应用程序,查看并输入用户已绑定账号的验证码,下图以华为云App为例。 图6 查看MFA验证码 如何解绑虚拟MFA 解绑虚拟MFA适用于手机未丢失或者没有删除虚拟MFA应用程序的IAM用户
IAM用户详情参见创建IAM用户。 图1 创建IAM用户 修改现有IAM用户的外部身份ID 管理员在IAM用户列表中,单击用户名,或者单击右侧的“安全设置”,可以查看或修改IAM用户外部身份ID。 图2 修改IAM用户外部身份ID 父主题: 基于SAML协议的IAM用户SSO
步骤说明 Client调用公有云系统提供的“通过SP initiated方式获取联邦token”接口。 公有云系统根据URL中的用户及IdP信息查找Metadata文件,发送SAML Request,请求经过中间媒介Client。 Client对SAML Request进行重新封装后转发SAML
址的列表用于用户终端(例如:浏览器)选择。 301 Moved Permanently 永久移动,请求的资源已被永久的移动到新的URI,返回信息会包括新的URI。 302 Found 资源被临时移动。 303 See Other 查看其它地址。 使用GET和POST请求查看。 304
PUT /v3/OS-FEDERATION/identity_providers/{id} 表1 路径参数 参数 是否必选 参数类型 描述 id 是 String 身份提供商名称。 请求参数 表2 请求Header参数 参数 是否必选 参数类型 描述 Content-Type 是 String
d} 表1 路径参数 参数 是否必选 参数类型 描述 enterprise_project_id 是 String 企业项目ID。 group_id 是 String 用户组ID。 role_id 是 String 角色ID。 说明: 请确认该角色支持为企业项目授权。查看支持企业项目授权的云服务。
} ] } 参数说明 表1 参数说明 参数 含义 值 Version 角色的版本 1.0:代表基于角色的访问控制。 Statement: 角色的授权语句 Action:授权项 操作权限 格式为:服务名:资源类型:操作 "DNS:Zone:*":表示对DNS的Zone所有操作
参数说明: local:表示联邦用户映射到IAM中的身份信息。可以是占位符“{0..n}”,{0}表示remote中用户信息的第一个属性,{1}表示remote中用户信息的第二个属性。 remote:表示联邦用户在IdP中的用户信息,由断言属性及运算符组成的表达式,取值由断言决定。
IAM服务支持通过账号和IAM用户两种身份访问,并且均支持通过用户名密码、访问密钥和临时访问密钥进行身份认证。详见表1,每一种身份凭证,IAM都对其进行安全性设计,目的是保护用户数据,让用户更安全地访问IAM。 表1 IAM身份凭证和安全性设计 访问凭证 安全性简要说明 详细介绍 用户名、密码 按需配置