更新时间:2024-04-15 GMT+08:00

敏感操作

只有管理员可以设置敏感操作,普通IAM用户只有查看权限,不能对其进行设置,如需修改,请联系管理员为您操作或添加权限。

联邦用户在执行敏感操作时,不需要进行身份验证。

虚拟MFA

虚拟Multi-Factor Authentication (MFA) 是能产生6位数字认证码的设备,遵循基于时间的一次性密码 (TOTP)标准。MFA设备可以基于硬件也可以基于软件,目前仅支持基于软件的虚拟MFA,虚拟MFA应用程序可以在移动硬件设备(包括智能手机)上运行,非常方便,虚拟MFA是多因素认证方式中的一种。

本节介绍如何绑定虚拟MFA,如果您已安装其他MFA应用程序,请根据应用程序指引添加用户。如需了解有关解绑虚拟MFA、重置虚拟MFA的操作,请参见:虚拟MFA

您需要先在智能设备上安装一个MFA应用程序,才能绑定虚拟MFA设备。

  1. 进入安全设置
  2. 在“安全设置>敏感操作”页面,单击“虚拟MFA”右侧的“前往绑定”。
  3. 根据右侧弹出的绑定虚拟MFA页面,在您的MFA应用程序中添加用户。

    您可以通过扫描二维码、手动输入两种方式绑定MFA设备:

    • 扫描二维码

      打开手机上已安装好的MFA应用程序,选择“扫描条形码”,扫描“绑定虚拟MFA”弹窗中的二维码。扫描成功后,应用程序会自动添加用户。

    • 手动输入

      打开手机上已安装好的MFA应用程序,选择“输入提供的密钥” ,手动添加用户。

      手动输入添加用户方式只支持基于时间模式,建议在移动设备中开启自动设置时间功能。

  4. 添加用户完成,在返回MFA应用程序首页,查看虚拟MFA的动态口令页面。动态口令每30秒自动更新一次。
  5. 在“绑定虚拟MFA”页面输入连续的两组口令,然后单击“确定”,完成绑定虚拟MFA设备的操作。

登录保护

开启登录保护后,您或账号中的IAM用户在登录云服务平台时,除了在登录页面输入用户名和密码外(第一次身份验证),还需要在登录验证页面输入验证码(第二次身份验证),该功能是一种安全实践,建议开启登录保护,多次身份认证可以提高账号安全性。

账号只能自己开启登录保护,账号或管理员都可以为IAM用户开启登录保护。

  • 管理员为IAM用户开启登录保护

    管理员在IAM用户列表中,单击操作列的“安全设置”,单击“登录保护>验证方式”右侧的“”,选择验证方式为手机、邮件地址或虚拟MFA,为IAM用户开启登录保护。

  • 账号开启登录保护

    进入安全设置后,账号可以在安全设置 > 敏感操作 > 登录保护 > 中单击“立即设置”,选择“开启”,并设置验证方式,开启登录保护。

操作保护

  • 开启操作保护

    开启后,账号以及账号中的IAM用户进行敏感操作时,例如删除弹性云服务器资源,需要输入验证码进行验证,避免误操作带来的风险和损失。“操作保护”默认为开启状态,为了您的资源安全,建议保持开启状态。

    开启操作保护后,默认在敏感操作验证成功后的15分钟之内,进行敏感操作无需再次验证。

  1. 管理员进入安全设置
  2. 敏感操作 > 操作保护 > 中,单击立即启用
  3. 在右侧弹窗中选择“开启”,勾选“操作员验证”或“指定人员验证”。

    如选择“指定人员验证”,开启操作保护时,需要进行初次身份核验,确保指定人员验证方式可用。

    图1 操作保护设置
    • 操作员验证:触发敏感操作的账号或IAM用户进行二次验证。
    • 指定人员验证:账号及IAM用户触发的敏感操作均由指定人员进行验证。支持手机号、邮件地址,不支持虚拟MFA验证。

  4. 单击“确定”开启操作保护。
  • 关闭操作保护

关闭后,账号以及账号中的IAM用户进行敏感操作时,不需要输入验证码进行验证。

  1. 管理员进入安全设置
  2. 管理员在敏感操作>操作保护 > 中,单击立即修改
  3. 在右侧弹窗中选择“关闭”,并单击“确定”。
  4. 在“身份验证”弹窗中输入验证码。

    • 操作员验证:关闭操作保护管理员本人进行二次验证。支持手机号、邮件地址、虚拟MFA。
    • 指定人员验证:由指定人员进行验证。支持手机号、邮件地址,不支持虚拟MFA验证。

  5. 单击“确定”,关闭操作保护。
  • 敏感操作由各个云服务单独定义。
  • 用户如果进行敏感操作,将进入“操作保护”页面,选择认证方式,包括邮件地址、手机和虚拟MFA三种认证方式。
    • 如果用户只绑定了手机号,则认证方式只能选择手机。
    • 如果用户只绑定了邮件地址,则认证方式只能选择邮件地址。
    • 如果用户未绑定邮件地址、手机和虚拟MFA,进行敏感操作时,将提示用户绑定邮件地址、手机或虚拟MFA。
  • 使用邮件地址、手机进行认证可能出现收不到验证码故障,建议您使用MFA验证方式。
  • 开启操作保护后,执行敏感操作时,需要输入验证码进行验证,此验证码将会发送至进行操作的IAM用户所绑定的手机号或邮件地址,而不是该IAM用户所属的账号。

访问密钥保护

  • 开启访问密钥保护

    开启后,仅管理员才可以创建、启用/停用或删除IAM用户的访问密钥。由于“访问密钥保护”默认为关闭状态,为了保障资源安全,建议开启访问密钥保护功能。

    管理员进入安全设置后,在敏感操作>访问密钥保护 > 中,单击“”,开启访问密钥保护。

  • 关闭访问密钥保护

    关闭后,所有IAM用户可以创建、启用/停用或删除自己的访问密钥。

    管理员进入安全设置后,在敏感操作>访问密钥保护 中,单击“”,关闭访问密钥保护。

自主管理用户属性

  • 开启自主管理用户属性

    开启后,所有IAM用户可以管理自己的基本信息,可以根据场景选择IAM用户可以修改的属性信息,可以选择登录密码、手机号、邮件地址。默认开启,且支持IAM用户修改所有属性。

    管理员进入安全设置后,在安全设置 > 敏感操作>自主管理用户属性 > 中,单击“立即启用”。在“自主管理用户属性设置”弹窗中,选择“开启”并勾选支持IAM用户自主修改的属性,单击“确定”,开启IAM用户自主管理用户属性。

  • 关闭自主管理用户属性

    关闭后,仅管理员可以管理自己的基本信息。IAM用户如需修改登录密码、手机号、邮件地址,请联系管理员参考查看或修改IAM用户信息进行操作。

    管理员进入安全设置后,在安全设置 > 敏感操作>自主管理用户属性 > 中,单击“立即修改”。在“自主管理用户属性设置”弹窗中,选择“关闭”,单击“确定”,关闭IAM用户自主管理用户属性。

USB KEY

根据界面实际情况进行配置,部分控制台暂不支持此功能。

USB KEY是一种通过硬件存储用户凭证的设备。使用USB KEY进行身份验证,无需输入密码,可以避免密码意外泄漏带来的账号安全问题。账号可以给账号和账号中的IAM用户绑定USB KEY,IAM用户无法给自己或他人进行绑定和解绑。

下面为您介绍账号为自己绑定和解绑USB KEY的操作方法。账号如需为IAM用户绑定或解绑USB KEY,请进入“统一身份认证控制台>用户”页面,单击用户名,在用户详情“安全设置”页签下的“USB KEY”中进行操作。

绑定后,该账号或IAM用户只能使用USB KEY登录,当前密码将立即失效,账号或用户将无法使用密码相关功能。

  1. 管理员进入安全设置
  2. 安全设置 > 敏感操作>USB KEY > 中,单击前往绑定
  3. 在右侧弹窗中勾选“绑定”,插入USB KEY设备,选择USB KEY型号、待绑定的USB KEY,输入该设备的PIN码,自定义证书显示名。

    若未输入证书显示名,系统将自动生成,建议输入。

  4. 单击“申请证书”。证书审批后,可获得USB KEY信息,请妥善保管证书显示名和PIN码,后续使用USB设备、证书显示名和PIN码登录。
  5. 单击“确定”,绑定成功。您的密码立即失效,无法使用密码登录控制台。

解绑后,该账号或IAM用户可以通过密码登录控制台。

安全设置 > 敏感操作>USB KEY > 中,单击立即解绑,插入USB KEY设备,系统将自动识别证书显示名,输入PIN码并设置新密码,单击“确定”,完成解绑。