检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
Okta IAM身份中心支持使用跨域身份管理系统(SCIM)v2.0协议将用户和用户组信息从Okta自动配置(同步)到IAM身份中心。您可以使用IAM身份中心生成的SCIM端点和访问令牌在Okta中配置此连接。配置SCIM同步时,您可以在Okta中创建用户属性与IAM身份中心中的
单击左侧导航栏的“设置”,进入“设置”页面。 在“身份源”页签中的“身份验证方法”列,单击“修改SAML2.0配置”。 进入“编辑SAML2.0配置”页面,单击“上传证书”。 在“导入SAML 2.0证书”对话框中,单击“添加文件”,选择从步骤1中获取的新证书,然后单击“导入证书”。 图1 导入证书
微软AD IAM身份中心支持使用跨域身份管理系统(SCIM)v2.0协议将用户/用户组信息从微软AD自动配置(同步)到IAM身份中心。您可以使用IAM身份中心生成的SCIM端点和访问令牌在微软AD中配置此连接。配置SCIM同步时,您可以在微软AD中创建用户属性与IAM身份中心中的
SCIM自动配置 IAM身份中心支持使用跨域身份管理系统(SCIM)v2.0协议将用户/用户组信息从身份提供商(IdP)自动配置(同步)到IAM身份中心。配置SCIM同步时,您可以创建身份提供商(IdP)用户属性到IAM身份中心命名属性的映射,这会让IAM身份中心和身份提供商(I
the MFA device: {0} 找不到用户的MFA设备。 请检查MFA设备是否存在。 400 IIC.1729 Devices of this type cannot be registered again. 您不能再注册此类型的设备。 请检查注册的MFA设备数量是否已达到上限。
身份提供商的具体信息请参见:身份提供商。 IAM身份中心支持连接到基于SAML 2.0协议的外部身份提供商系统,例如微软AD和Okta,具体实现如下: 允许管理员将IAM身份中心使用的SAML 2.0协议连接到外部身份提供商系统。 支持通过SCIM协议自动化用户预置过程。管理员可
IAM身份中心允许创建的用户组数量 10万 是 一个用户组内的用户数量 无限制 - 一个用户可以加入的用户组数量 1000 否 一个用户可以绑定的多因素认证(MFA)设备数量 2 否 IAM身份中心允许创建的权限集数 2000 是 一个权限集可以包含的权限策略数 20个系统策略+1个自定义策略 否 一个账号可以绑定的权限集数
外部身份提供商配置 外部身份提供商概述 修改SAML2.0配置 SCIM自动配置 手动配置 管理证书 父主题: 管理身份源
Array of strings 概要。 urn:ietf:params:scim:schemas:extension:enterprise:2.0:User 否 Object 包含用户工作相关信息的对象。 表4 name 参数 是否必选 参数类型 描述 formatted 否 String
Array of strings 概要。 urn:ietf:params:scim:schemas:extension:enterprise:2.0:User 否 Object 包含用户工作相关信息的对象。 表4 name 参数 是否必选 参数类型 描述 formatted 否 String
用户的电话号码信息列表。 数组长度:1-1 urn:ietf:params:scim:schemas:extension:enterprise:2.0:User Object 包含用户工作相关信息的对象。 表5 Resources.meta 参数 参数类型 描述 resourceType
objects 包含用户电话号码信息的对象列表。 urn:ietf:params:scim:schemas:extension:enterprise:2.0:User Object 包含用户工作相关信息的对象。 表6 meta 参数 参数类型 描述 resourceType String 资源类型。
的对成员账号资源的访问权限由权限集控制,且权限集可以随时修改和删除。 对接企业身份管理系统 IAM身份中心可配置基于满足条件(SAML 2.0协议)的企业身份管理系统进行单点登录(SSO),直接使用企业身份管理系统的用户,无需再创建用户,提升企业用户管理效率,降低安全风险。
用户的电话号码信息列表。 数组长度:1-1 urn:ietf:params:scim:schemas:extension:enterprise:2.0:User Object 包含用户工作相关信息的对象。 表4 meta 参数 参数类型 描述 resourceType String 资源类型。
"type" : "User" } ], "schemas" : [ "urn:ietf:params:scim:schemas:core:2.0:Group" ] } 响应示例 状态码: 201 Successful { "id" : "0efaa0db-6aa4-7aaa-6aa5-c222aaaaf31a"
"649040aaaaaaaaaaaa3e3050", "schemas" : [ "urn:ietf:params:scim:api:messages:2.0:ListResponse" ], "Resources" : [ { "id" : "0efaa0db-6aa4-7aaa-6aa5-c222aaaaf31a"
"2023-04-08T14:53:43Z" }, "schemas" : [ "urn:ietf:params:scim:schemas:core:2.0:Group" ], "displayName" : "SCIM用户组名g1", "members" : [ { "value"
ps/{group_id} { "schemas" : [ "urn:ietf:params:scim:api:messages:2.0:PatchOp" ], "Operations" : [ { "op" : "replace", "value" :
200 Successful { "schemas" : [ "urn:ietf:params:scim:schemas:core:2.0:ServiceProviderConfig" ], "documentationUri" : null, "authenticationSchemes"