统一身份认证服务 IAM

统一身份认证服务(Identity and Access Management)提供身份认证和权限管理功能,可以管理用户(比如员工、系统或应用程序)账号,并且可以控制这些用户对您名下资源的操作权限

 
 

    访问控制角色 更多内容
  • 角色

    需要将依赖的其他角色一并授予该用户或用户组,保证权限生效。具体请参见:依赖角色的授权方法。 约束与限制 企业项目授权场景下不支持授予角色角色内容 给用户组选择角色时,单击角色前面的,可以查看角色的详细内容,以“DNS Administrator”为例,说明角色的内容。 图1 DNS

    来自:帮助中心

    查看更多 →

  • 角色

    角色 通过GRANT把角色授予用户后,用户即具有了角色的所有权限。推荐使用角色进行高效权限分配。例如,可以为设计、开发和维护人员创建不同的角色,将角色GRANT给用户后,再向每个角色中的用户授予其工作所需数据的差异权限。在角色级别授予或撤销权限时,这些更改将作用到角色下的所有成员。

    来自:帮助中心

    查看更多 →

  • 角色

    角色 通过GRANT把角色授予用户后,用户即具有了角色的所有权限。推荐使用角色进行高效权限分配。例如,可以为设计、开发和维护人员创建不同的角色,将角色GRANT给用户后,再向每个角色中的用户授予其工作所需数据的差异权限。在角色级别授予或撤销权限时,这些更改将作用到角色下的所有成员。

    来自:帮助中心

    查看更多 →

  • 角色

    角色 通过GRANT把角色授予用户后,用户即具有了角色的所有权限。推荐使用角色进行高效权限分配。例如,可以为设计、开发和维护人员创建不同的角色,将角色GRANT给用户后,再向每个角色中的用户授予其工作所需数据的差异权限。在角色级别授予或撤销权限时,这些更改将作用到角色下的所有成员。

    来自:帮助中心

    查看更多 →

  • 角色

    角色 通过GRANT把角色授予用户后,用户即具有了角色的所有权限。推荐使用角色进行高效权限分配。例如,可以为设计、开发和维护人员创建不同的角色,将角色GRANT给用户后,再向每个角色中的用户授予其工作所需数据的差异权限。在角色级别授予或撤消权限时,这些更改将作用到角色下的所有成员。

    来自:帮助中心

    查看更多 →

  • 角色

    角色 通过GRANT把角色授予用户后,用户即具有了角色的所有权限。推荐使用角色进行高效权限分配。例如,可以为设计、开发和维护人员创建不同的角色,将角色GRANT给用户后,再向每个角色中的用户授予其工作所需数据的差异权限。在角色级别授予或撤销权限时,这些更改将作用到角色下的所有成员。

    来自:帮助中心

    查看更多 →

  • 角色

    角色 通过GRANT把角色授予用户后,用户即具有了角色的所有权限。推荐使用角色进行高效权限分配。例如,可以为设计、开发和维护人员创建不同的角色,将角色GRANT给用户后,再向每个角色中的用户授予其工作所需数据的差异权限。在角色级别授予或撤销权限时,这些更改将作用到角色下的所有成员。

    来自:帮助中心

    查看更多 →

  • 身份认证与访问控制

    关于认证鉴权的详细介绍及获取方式,请参见认证鉴权。 访问控制 性能测试服务通过两种方式对用户操作进行访问控制。 角色权限控制:对性能测试服务的测试计划、测试用例、测试套件、测试报告、自定义设置等对象进行增删改查相关操作都需要获得对应的角色及权限。 细粒度权限控制(IAM):查询租户项目

    来自:帮助中心

    查看更多 →

  • 身份认证与访问控制

    关于认证鉴权的详细介绍及获取方式,请参见认证鉴权。 访问控制 CodeArts TestPlan通过两种方式对用户操作进行访问控制。 角色权限控制:对CodeArts TestPlan的测试计划、测试用例、测试套件、测试报告、自定义设置等对象进行增删改查等都需要获得对应的角色及权限。 细粒度权限控制(I

    来自:帮助中心

    查看更多 →

  • 角色说明

    角色说明 ISDP+主要用户角色 下述角色为系统预制角色角色对应的权限可在“公共平台->系统配置->用户权限->角色”中进行查阅,用户也可以根据实际的使用需求进行角色角色权限设置。 用户角色 高频使用场景 (从高频到中频) 体验强感知 (子产品-关键能力) 现场作业员 作业执行、问题执行、问题创建、打卡

    来自:帮助中心

    查看更多 →

  • 同步角色

    同步角色 场景描述 将工单角色同步至CRM。 接口方法 Post 接口URI https:// 域名 /apiaccess/rest/sum/v1/tenantSpaces/roles/users,例如域名是service.besclouds.com。 请求说明 表1 请求头参数 序号

    来自:帮助中心

    查看更多 →

  • 角色定义

    角色定义 角色定义可以用来分类管理角色权限。通过对员工进行角色绑定,赋予员工该角色对应的权限。本章节将为您介绍角色创建的方法及如何为该类角色分配权限。 对于“租户管理员”角色,不可进行编辑、删除、分配权限等操作,仅可查看。 创建角色 开天企业工作台 管理后台,选择界面上方菜单栏“平台管理

    来自:帮助中心

    查看更多 →

  • 获取角色

    获取角色 功能介绍 获取角色。 调试 您可以在 API Explorer 中调试该接口,支持自动认证鉴权。API Explorer可以自动生成SDK代码示例,并提供SDK代码示例调试功能。 URI GET /v1/{project_id}/instances/{instance_id}/roles/{role_name}

    来自:帮助中心

    查看更多 →

  • 角色管理

    角色管理 DDS通过基于角色的管理来控制用户对数据访问的权限,角色共分为两类:预置角色和自定义角色。 预置角色 自定义角色 创建并管理角色 父主题: 管理数据库权限

    来自:帮助中心

    查看更多 →

  • 角色管理

    角色管理 DDS通过基于角色的管理来控制用户对数据访问的权限,角色共分为两类:预置角色和自定义角色。 预置角色 自定义角色 创建并管理角色 父主题: 数据库权限

    来自:帮助中心

    查看更多 →

  • 预置角色

    预置角色 预置角色是系统自动生成的角色信息,客户端可用的预置角色名称有read,readWrite。 mongodb使用角色来管理数据库的,所以创建一个用户时就需要赋予一个角色角色除了内置之外,也可以自定义角色。 表1 常见内置角色 角色 权限描述 包含的操作命令 read r

    来自:帮助中心

    查看更多 →

  • 绑定角色

    绑定角色 功能描述 绑定用户和角色。 语法格式 1 GRANT ([db_name].role_name,...) TO (user_name,...); 关键字 无。 注意事项 role_name和username必须存在,否则会报错。 示例 1 GRANT role1 TO

    来自:帮助中心

    查看更多 →

  • 删除角色

    删除角色 功能描述 在当前database或指定database中删除角色。 语法格式 1 DROP ROLE [db_name].role_name; 关键字 无。 注意事项 要删除的role_name必须在当前database或指定database中存在,否则会报错。 当未

    来自:帮助中心

    查看更多 →

  • 角色配置

    单击“角色配置”,进入“角色配置”页签,默认显示“角色管理”。 新建角色。 在“角色管理”页签,单击“新建角色”。 配置角色信息,具体参数请参见表1,配置完成后,单击“确定”。 表1 角色信息参数说明 参数名称 参数说明 角色编码 自定义角色编码,最多可输出65个字符。 角色名称 自定义角色名称,最多可输出33个字符。

    来自:帮助中心

    查看更多 →

  • 创建角色

    创建角色 功能描述 在当前database或指定database中创建一个新的角色。 只有在database上具有CREATE_ROLE权限的用户才能创建角色。例如:管理员用户、database的owner用户和被赋予了CREATE_ROLE权限的其他用户。 每个角色必须属于且只能属于一个database。

    来自:帮助中心

    查看更多 →

  • 删除角色

    删除角色 功能描述 在当前database或指定database中删除角色。 语法格式 1 DROP ROLE [db_name].role_name; 关键字 无。 注意事项 要删除的role_name必须在当前database或指定database中存在,否则会报错。 当未

    来自:帮助中心

    查看更多 →

共105条
看了本文的人还看了