- Visão geral de serviço
- Primeiros passos
- Guia de usuário
-
Perguntas frequentes
-
Perguntas frequentes sobre o DeH
- O que é DeH?
- Quando um DeH é necessário?
- Os DeHs podem ser usados para criar sites?
- Posso comprar DeHs por mim mesmo?
- Qual hipervisor é usado pelo DeH?
- Cada DeH tem um ID exclusivo?
- Quais são as diferenças entre DeHs e BMSs?
- Quais são as diferenças entre DeH e DeC?
- Quais são as diferenças entre DeHs e ECSs?
- Como consultar o número de recursos disponíveis em um DeH?
- O DeH suporta expansão de capacidade?
- O que é BYOL?
- Como usar o modo BYOL em um DeH?
- Posso anexar um disco EVS a um DeH?
- Existe um limite para o número mínimo ou máximo de DeHs que podem ser comprados?
-
Perguntas frequentes sobre o ECS
- Quais são as diferenças entre ECSs nos DeHs e ECSs nos hosts compartilhados?
- Quais são as restrições na criação de ECSs em um DeH?
- Posso criar ECSs de flavors diferentes em um DeH?
- Posso modificar especificações de ECSs nos DeHs?
- O que fazer se não conseguir criar um ECS em um DeH?
- Posso migrar ECSs em pools de recursos para DeHs?
- Perguntas frequentes sobre cobrança
- História de mudanças
-
Perguntas frequentes sobre o DeH
-
Referência de API
- Antes de começar
- Visão geral da API
- Chamada das API
- API
- Parâmetros públicos
- Histórico de alterações
- No momento, o conteúdo não está disponível no seu idioma selecionado. Consulte a versão em inglês.
- What's New
- Billing
- SDK Reference
- Videos
- Glossary
-
More Documents
-
User Guide (Paris Region)
- Product Introduction
- Getting Started
- DeH Management
- ECS Management
- Tag Management
- Key Operations Recorded by CTS
- Managing Enterprise Projects
- Permission Management
-
FAQs
-
DeH FAQs
- What Is DeH?
- When a DeH Is Needed?
- Can I Use DeHs Build Websites?
- Can I Allocate DeHs by Myself?
- What Hypervisor Is Used by DeHs?
- Does Each DeH Have a Unique ID?
- What Are the Differences Between DeHs and BMSs?
- What Are the Differences Between DeH and DeC?
- What Are the Differences Between DeHs and ECSs?
- How Can I Query the Number of Available Resources on a DeH?
- Does DeH Support Capacity Expansion?
- What Is BYOL?
- How Do I Bring My Own Licenses to a DeH?
- Can I Attach an EVS Disk to a DeH?
- Is There a Limit on the Number of DeHs That I Can Purchase?
-
ECS FAQs
- What Are the Differences Between ECSs on DeHs and Those on Shared Hosts?
- What Are the Restrictions on Creating ECSs on a DeH?
- Can I Create ECSs of Different Flavors on a DeH?
- Can I Modify the Specifications of ECSs on DeHs?
- What Should I Do If I Fail to Create an ECS on a DeH?
- Can I Migrate ECSs in Resource Pools to DeHs?
- Billing FAQs
-
DeH FAQs
- Change History
- API Reference (Paris Region)
-
User Guide (Paris Region)
Mostrar todos
Copiado.
Autenticação
- Autenticação de token: as solicitações são autenticadas usando tokens.
- Autenticação AK/SK: as solicitações são criptografadas usando pares de AK/SK. A autenticação AK/SK é recomendada porque é mais segura do que a autenticação de token.
Autenticação de token

O período de validade de um token é de 24 horas. Ao usar um token para autenticação, armazene-o em cache para impedir a chamada frequente da API do IAM usada para obter um token de usuário.
Um token especifica permissões temporárias em um sistema de computador. Durante a autenticação da API usando um token, o token é adicionado às solicitações para obter permissões para chamar a API. Você pode obter um token chamando a API de Obtenção de token do usuário.
DeH é um serviço ao nível de projeto. Ao chamar a API, defina auth.scope no corpo da solicitação para project.
{ "auth": { "identity": { "methods": [ "password" ], "password": { "user": { "name": "username", // IAM user name "password": "********", // IAM user password "domain": { "name": "domainname" // Name of the account to which the IAM user belongs } } } }, "scope": { "project": { "name": "xxxxxxxx" // Project Name } } } }
Depois que um token é obtido, o campo de cabeçalho X-Auth-Token deve ser adicionado às solicitações para especificar o token ao chamar outras APIs. Por exemplo, se o token for ABCDEFJ...., X-Auth-Token: ABCDEFJ.... pode ser adicionado a uma solicitação da seguinte forma:
1 2 3 |
POST https://iam.ap-southeast-1.myhuaweicloud.com/v3/auth/projects Content-Type: application/json X-Auth-Token: ABCDEFJ.... |
Autenticação AK/SK

A autenticação AK/SK suporta solicitações de API com um corpo não maior que 12 MB. Para solicitações de API com um corpo maior, a autenticação de token é recomendada.
Na autenticação AK/SK, AK/SK é usado para assinar solicitações e a assinatura é então adicionada às solicitações de autenticação.
- AK: ID da chave de acesso, que é um identificador exclusivo usado em conjunto com uma chave de acesso secreta para assinar solicitações criptograficamente.
- SK: chave de acesso secreta usada em conjunto com uma AK para assinar solicitações criptograficamente. Ele identifica um remetente da solicitação e impede que a solicitação seja modificada.
Na autenticação AK/SK, você pode usar um AK/SK para assinar solicitações com base no algoritmo de assinatura ou usando o SDK de assinatura. Para obter detalhes sobre como assinar solicitações e usar o SDK de assinatura, consulte Guia de assinatura de solicitação de API.

O SDK de assinatura é usado apenas para solicitações de assinatura e é diferente dos SDK fornecidos pelos serviços.