已找到以下 72 条记录
AI智能搜索
产品选择
IAM 身份中心
没有找到结果,请重新输入
产品选择
IAM 身份中心
在搜索结果页开启AI智能搜索
开启
产品选择
没有找到结果,请重新输入
  • 选择MFA验证类型 - IAM 身份中心

    在“MFA验证类型”部分,根据业务需求选择以下MFA类型,支持同时选择两种MFA类型。更多信息请参见多因素认证支持的设备。 身份验证器应用程序 安全密钥和内置身份验证器 图1 选择MFA验证类型 单击“应用”。 父主题: 多因素认证(MFA)

  • 多因素认证概述 - IAM 身份中心

    安全密钥和内置身份验证器: FIDO2是基于公钥密码学的标准,它包含了CTAP2和WebAuthn标准。FIDO凭证具有防网络钓鱼功能,因为它对于网站来说具有唯一性。 安全密钥指是兼容FIDO2的外部硬件身份验证器,您可以购买并通过USB、BLE或NFC连接到设备。当您被提示

  • 注册客户端 - IAM 身份中心

    调用中获得服务的身份验证。 client_secret_expires_at Long 客户端标识符和客户端密钥失效的时间。 token_endpoint String 客户端可以在其中获取访问令牌的端点。 scopes Array of strings 服务器为客户端注册的作用

  • 配置用户门户会话的持续时间 - IAM 身份中心

    配置用户门户会话的持续时间 默认情况下,用户门户会话的持续时间为8小时,即用户无需重新进行身份验证即可登录用户门户的最长时间,超出会话最长持续时间后用户将从用户门户页面登出,需重新进行身份验证。您可以参考如下步骤设置不同的持续时间。 如果您使用外部身份提供商(IdP)作为IAM身份

  • 配置MFA强制执行 - IAM 身份中心

    业务需要选择用户登录时是否必须拥有已注册的MFA设备。 要求在登录时注册MFA设备 如果您希望要求尚未注册MFA设备的用户在成功进行密码身份验证后,在登录期间自行注册设备,请使用此选项。如何注册MAF设备请参见注册MFA设备。 阻止登录 强制每个用户在登录时使用MFA设备验证,否则将阻止其登录。

  • 管理证书 - IAM 身份中心

    0证书。该证书通常包含在SAML元数据文件中,在切换身份源上传IdP SAML元数据时自动安装。 您可能需要定期导入证书,以便轮换身份提供商颁发的无效或过期证书,这有助于防止身份验证中断或停机。用新证书替换旧证书的过程称为证书轮换。所有导入的证书都将自动激活,当前最多支持同时存在两个证书。只有在确保相关身份提供商不再使用证书后,才可以删除证书。

  • 功能总览 - IAM 身份中心

    功能总览 集中身份管理 通过IAM身份中心可以创建和管理用户、用户组以及配置登录时的身份验证方式等。使用创建的用户登录后,可集中管理和访问华为云下多个账号的资源。IAM身份中心为每个组织提供统一的用户管理及登录门户。 访问权限管理 IAM身份中心可以统一配置用户对整个组织内的任意

  • 更改身份源 - IAM 身份中心

    IAM身份提供商的具体信息请参见:身份提供商。 IAM身份中心支持连接到基于SAML 2.0协议的外部身份提供商系统,例如微软AD和Okta,具体实现如下: 允许管理员将IAM身份中心使用的SAML 2.0协议连接到外部身份提供商系统。 支持通过SCIM协议自动化用户预置过程。管

  • 注册MFA设备 - IAM 身份中心

    浏览器或平台显示的说明进行操作。 当您同时注册“身份验证器应用程序”和“安全密钥和内置身份验证器”两种类型的MFA设备,用户在登录用户门户需要进行MFA验证时以验证安全密钥和内置身份验证器优先,身份验证器应用程序其次。 内置身份验证器 根据浏览器或平台显示的说明,使用指纹、面部或PIN码进行操作。

  • 状态码 - IAM 身份中心

    Failed 未满足前提条件,服务器未满足请求者在请求中设置的其中一个前提条件。 413 Request Entity Too Large 由于请求的实体过大,服务器无法处理,因此拒绝请求。为防止客户端的连续请求,服务器可能会关闭连接。如果只是服务器暂时无法处理,则会包含一个Retry-After的响应信息。

  • 微软AD - IAM 身份中心

    0协议将用户/用户组信息从微软AD自动配置(同步)到IAM身份中心。您可以使用IAM身份中心生成的SCIM端点和访问令牌在微软AD中配置此连接。配置SCIM同步时,您可以在微软AD中创建用户属性与IAM身份中心中的命名属性的映射,这会使IAM身份中心和微软AD之间的预期属性相匹配。

  • Okta - IAM 身份中心

    0协议将用户和用户组信息从Okta自动配置(同步)到IAM身份中心。您可以使用IAM身份中心生成的SCIM端点和访问令牌在Okta中配置此连接。配置SCIM同步时,您可以在Okta中创建用户属性与IAM身份中心中的命名属性的映射,这会使IAM身份中心和Okta之间的预期属性相匹配。

  • 返回结果 - IAM 身份中心

    资源内容的类型。 类型:String 默认值:无。 Connection 指明与服务器连接是长连接还是短连接。 类型:String 有效值:keep-alive | close。 默认值:无。 Date 服务器响应的时间。 类型:String 默认值:无。 X-Request-Id

  • 创建权限集 - IAM 身份中心

    最大长度:1024 name 是 String 权限集名称。 最小长度:1 最大长度:32 relay_state 否 String 用于在联合身份验证过程中重定向应用程序中的用户。 最小长度:0 最大长度:240 session_duration 否 String 应用程序用户会话在ISO-8601标准中有效的时间长度。

  • 修改SAML2.0配置 - IAM 身份中心

    单击页面左上角的,选择“管理与监管 > IAM身份中心”,进入“IAM身份中心”页面。 单击左侧导航栏的“设置”,进入“设置”页面。 在“身份源”页签中的“身份验证方法”列,单击“修改SAML2.0配置”。 进入“编辑SAML2.0配置”页面,在“身份提供商(IdP)信息”区域右侧单击“编辑”。 修

  • 请求设备授权 - IAM 身份中心

    在IAM身份中心注册的客户端的唯一标识符。 client_secret 是 String 为客户端生成的秘密字符串。客户端将使用此字符串在后续调用中获得服务的身份验证。 start_url 是 String 用户门户的URL。 响应参数 状态码: 200 表2 响应Body参数 参数 参数类型 描述 device_code

  • 启用MFA - IAM 身份中心

    单击左侧导航栏的“设置”,进入设置页面。 选择 “网络和安全” 页签。 在“提示用户进行MFA”部分,根据业务所需的安全级别选择以下身份验证模式之一: 仅当登录环境发生变化时(环境感知) 选择此模式后,IAM身份中心为用户提供在登录期间信任其设备的选项。用户登录期间勾选“是否

  • 创建用户 - IAM 身份中心

    制台,后续均使用自行设置的密码登录。 注意: 系统生成的一次性密码信息页面关闭后将无法再次显示,需重置密码才能再次获取。 邮件地址 用户的邮件地址。 自定义,不可与其他用户重复。可用于用户的身份验证、重置密码等。 确认邮件地址 再次输入邮件地址进行确认,两次输入的邮件地址必须一致。

  • 错误码 - IAM 身份中心

    again later. 创建服务关联委托失败,请稍后重试。 请检查请求参数是否正确。 400 IIC.1221 Failed to enable trusted services. Try again later. 启用可信服务失败无法将IAM身份中心与用户的组织集成。 请检查请求参数是否正确。

  • 构造请求 - IAM 身份中心

    请求什么类型的操作。 GET:请求服务器返回指定资源。 PUT:请求服务器更新指定资源。 POST:请求服务器新增资源或执行特殊操作。 DELETE:请求服务器删除指定资源,如删除对象等。 HEAD:请求服务器资源头部。 PATCH:请求服务器更新资源的部分内容。当资源不存在的时