更新时间:2023-09-28 GMT+08:00
应用场景
集中的身份管理,一次配置,即可安全访问多个帐号的资源
图1 集中身份管理场景
大型企业在云上一般有多个华为云帐号,当前企业员工如需访问多个帐号下的资源,需分别登录多个帐号,或在多个帐号下分别创建IAM用户来登录,维护成本高,操作效率低。通过IAM身份中心可以:
- 集中创建和管理用户:
- 允许管理员集中创建Identity Center用户,分配登录密码,并对其进行分组管理。允许用户使用特定用户名和密码登录统一的用户门户网站,访问为其分配的多个帐号下的资源,无需多次登录。
- 连接到基于SAML 2.0协议的微软AD和Okta身份提供商系统:
- 允许管理员将IAM身份中心使用的SAML 2.0协议连接到微软AD和Okta身份提供商系统。
- 支持通过SCIM协议自动化用户预置过程。管理员可以在微软AD和Okta中管理用户,用户信息会自动同步到IAM身份中心,无需人工干预。
- 用户使用已有微软AD和Okta现有密码登录用户门户,来访问帐号下的资源,无需管理员重新分配密码。
- 多因素认证:
- 允许管理员对用户强制实施MFA,降低密码泄露的风险。
- MFA设备支持基于TOTP协议的APP。
支持细粒度授权,让用户集中、安全以及高效地分配每个帐号资源的访问权限
图2 细粒度授权场景
大型企业在云上一般有多个华为云帐号,各个帐号承载业务不同,登录的企业员工的职责也不同。需要针对不同帐号配置不同员工的细粒度访问权限,确保企业的资源访问安全合规。
- 集中管理用户对多个帐号资源的访问权限
- 允许管理员使用不超过20个IAM权限策略创建权限集,以及为帐号授权。
- 每个帐号可以设置允许访问的Identity Center用户和对应的权限集。
- IAM身份中心会自动将帐号的权限信息同步到IAM,无需管理员在单个帐号中重复授权。
- 基于属性的访问控制机制:
- 允许管理员利用IAM所支持的身份属性、请求上下文属性和资源属性创建权限集。包括用户和资源的组织、标签、请求时间/源地址等全局级属性20+及其他云服务级属性。
- 允许管理员利用身份提供商定义的业务标签创建权限集。业务标签会在联邦登录过程中被自动转换为IAM的身份标签属性,用于控制访问权限。
- 管理员只需一次性为所有用户定义权限,后续更改属性即可自动授予、撤销或修改访问权限。