检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
如果您无法管理您的访问密钥,请联系管理员: 由管理员管理您的访问密钥,方法请参见:管理IAM用户访问密钥。 请管理员为您配置权限或修改访问密钥保护状态。如需配置权限请参见:给IAM用户授权,如需修改访问密钥状态请参见:访问密钥保护。 父主题: 密码凭证类
[ "ecs:*:get*", "ecs:*:list*", "ecs:blockDevice:use", "ecs:serverGroups:manage"
项目中的资源。 全局服务:全局服务部署时不区分区域,访问全局服务不需要切换区域。例如:授予对象存储服务(OBS)的权限后,IAM用户可以访问所有区域项目中的OBS资源。 表1 所需权限 使用的服务 权限作用范围 设置权限 ECS 区域项目 ECS FullAccess OBS 全局区域
虚拟MFA验证码校验不通过怎么办 问题描述 进行二次验证、绑定或解绑虚拟MFA时,MFA验证码校验不通过。 可能原因 验证码输入错误。 动态验证码未更新。 读取了非本账号的虚拟MFA验证码。 重新绑定虚拟MFA时,未在虚拟MFA设备中重新添加用户。 MFA验证码的生成机制和时间相
Chrome浏览器禁用密码联想与保存 当用户首次使用Google Chrome浏览器成功登录华为云,浏览器会默认弹框提示用户并确认是否保存登录密码,这是由于安装Google Chrome浏览器后,浏览器“设置”页面的“自动填充”区域中,“密码”页面下“提示保存密码”和“自动登录”选项是默认开启的。
账号设置(密码、手机、邮箱) 登录保护和操作保护 登录验证策略 虚拟MFA 身份提供商 身份提供商概述 创建身份提供商 联邦身份认证的基本流程和配置步骤 02 入门 快速了解统一身份认证服务在典型场景下的操作方法。 快速入门 创建用户组并授权 创建IAM用户并登录 04 实践 提供典型
间的资源,企业项目中可以包含多个区域的资源。企业项目还可以实现对特定云资源的授权,例如:将一台特定的ECS添加至企业项目,对企业项目进行授权后,可以控制用户仅能管理这台特定的ECS。 支持的服务 使用IAM授权的云服务。 企业管理目前支持的服务请参见支持的云服务 检查规则 用户在
允许访问的VPC Endpoint 仅在“API访问”页签中可进行配置。限制用户只能从具有设定ID的VPC Endpoint访问华为云API,例如:0ccad098-b8f4-495a-9b10-613e2a5exxxx。若未进行访问控制配置,则默认用户从所有VPC Endpoint都能访问API。
virtual_user_sso:联邦登录跳转后映射为虚拟用户。 iam_user_sso:联邦登录跳转后映射为实际存在的IAM用户。 默认配置为virtual_user_sso类型。 id String 身份提供商ID。 description String 身份提供商描述信息。
少有一个用户名规则生效,否则华为云不允许此用户登录;而用户组则取所有生效规则用户组名称的集合。一种比较实用的多规则配置方式是把用户名配置与用户组配置分离。这样的配置会非常容易阅读。 以下示例表示针对IdP中属于“idp_admin”用户组的用户生效,在IAM中的用户名为UserName,所属用户组为“admin”。
virtual_user_sso:联邦登录跳转后映射为虚拟用户。 iam_user_sso:联邦登录跳转后映射为实际存在的IAM用户。 默认配置为virtual_user_sso类型。 id String 身份提供商ID。 description String 身份提供商描述信息。
问密钥轮转后再解除该限制。 建议禁止的高危权限,例如: 禁止该IAM用户创建新的IAM用户和授权; 禁止计算资源实例的操作,如关闭ECS、BMS服务器等; 禁止存储资源实例的操作,如删除OBS桶、删除EVS云硬盘,删除RDS实例等; 禁止删除日志,如删除云日志LTS上的日志、删除CTS追踪器等。
I参考》中“权限和授权项”章节。 说明: 格式为:服务名:资源类型:操作,例:vpc:ports:create。 服务名为产品名称,例如ecs、evs和vpc等,服务名仅支持小写。 资源类型和操作没有大小写,要求支持通配符号*,无需罗列全部授权项。 当自定义策略为委托自定义策略时,该字段值为:
I参考》中“权限和授权项”章节。 说明: 格式为:服务名:资源类型:操作,例:vpc:ports:create。 服务名为产品名称,例如ecs、evs和vpc等,服务名仅支持小写。 资源类型和操作没有大小写,要求支持通配符号*,无需罗列全部授权项。 当自定义策略为委托自定义策略时,该字段值为:
URL中domain_id所对应账号中IAM用户的token(无需特殊权限)。 响应参数 表3 响应Body参数 参数 参数类型 描述 config Object 配置信息。 表4 config 参数 参数类型 描述 security_compliance Object 密码强度策略信息。 表5 config
以子项目为单位进行授权,使得IAM用户仅能访问特定子项目中的资源,使得资源的权限控制更加精确。 在用户组列表中,单击用户组右侧的“授权”,进入授权页面。 图3 权限配置 在授权页面中,勾选需要授予用户组的区域级项目权限,并单击“下一步”。 选择作用范围。此处选择区域项目,则还需要选择待授权的项目。 单击“确定”,完成授权。
修改用户组名称和描述 管理员在用户组列表中,单击用户组右侧的“编辑”,修改用户组名称和描述。 图5 修改用户组名称和描述 如果该用户组名称已配置在身份提供商的身份转换规则中,修改用户组名称将导致对应身份转换规则失效,请谨慎操作。 修改用户组中的用户 管理员在用户组列表中,单击用户组右侧的“用户组管理”。
使用全局域名获取自定义代理登录票据 String endpoint = "https://iam.myhuaweicloud.com"; // 配置客户端属性 HttpConfig config = HttpConfig.getDefaultHttpConfig() .withIg
、资源以及请求条件等。基于策略的授权是一种更加灵活的授权方式,能够满足企业对权限最小化的安全管控要求。例如:针对ECS服务,管理员能够控制IAM用户仅能对某一类云服务器资源进行指定的管理操作。多数细粒度策略以API接口为粒度进行权限拆分,IAM支持的API授权项请参见权限及授权项说明。
I参考》中“权限和授权项”章节。 说明: 格式为:服务名:资源类型:操作,例:vpc:ports:create。 服务名为产品名称,例如ecs、evs和vpc等,服务名仅支持小写。 资源类型和操作没有大小写,要求支持通配符号*,无需罗列全部授权项。 当自定义策略为委托自定义策略时,该字段值为: