常见场景 角色常用于解决跨账户的资源访问问题,或是同账户内子用户的临时授权问题,且不需要共享你账户内任何用户凭证信息,本节将介绍几种常见的业务场景。 给第三方账户授权访问你的云资源 你可以信任第三方账户,并为其账户的IAM用户或服务授予权限,以便其代入到你的云账户角色,并访问该角色被授权的云资源。你也可以切换到其他云账户给你授权的角色,以访问其他账户的云资源。
为统一起见,除非是约定俗成或者有相应规范的,凡是HTTP标准中规定的表示日期和时间字段用GMT,其他日期时间表示的地方一律采用UTC时间,遵循ISO 8601,并做以下约束: 表示日期一律采用 YYYY-MM-DD 方式,例如 2014-06-01 表示2014年6月1日。 表示时间一律采用 hh:mm:ss 方式,并在最后加一个大写字母Z表示UTC时间。
服务特有错误码两类,具体错误码如下: BCE公共错误码 错误返回码 错误消息 状态码 说明 AccessDenied Access denied. 403Forbidden 无权限访问对应的资源。
日期与时间 日期与时间的表示有多种方式。为统一起见,除非是约定俗成或者有相应规范的,凡是HTTP标准中规定的表示日期和时间字段用GMT,其他日期时间表示的地方一律采用UTC时间,遵循ISO 8601,并做以下约束: 表示日期一律采用 YYYY-MM-DD 方式,例如 2014-06-01 表示2014年6月1日。 表示时间一律采用 hh:mm:ss 方式,并在最后加一个大写字母Z表示UTC时间。
要求为ACL格式序列化后得到的String RoleModel 参数名称 类型 描述 id String 角色id name String 角色名称 createTime DateTime 创建时间 description String 角色描述 assumeRolePolicyDocument String 指定允许扮演此角色的实体 Idp 参数名称 类型 描述 status String 用户联合功能状态
NewClient ( AK , SK ) } 在上面代码中, ACCESS_KEY_ID 对应控制台中的“Access Key ID”, SECRET_ACCESS_KEY 对应控制台中的“Access Key Secret”,获取方式请参考《操作指南 如何获取AKSK 》。 使用STS创建IAM Client 申请STS token IAM可以通过STS机制实现第三方的临时授权访问。
概述 本文档主要介绍IAM Python SDK的安装和使用。在使用本文档前,您需要先了解IAM的一些基本知识。若您还不了解IAM,可以参考产品描述和快速入门。
概述 本文档主要介绍IAM Java SDK的安装和使用。在使用本文档前,您需要先了解IAM的一些基本知识。若您还不了解IAM,可以参考产品描述和快速入门。
访问控制 访问控制是 API 网关提供的安全组件之一,您可以配置基于请求来源 IP 、用户的账户ID (ACCOUNT ID) 或应用AK (APP KEY)的控制策略,决定是否允许调用指定的 API。 访问控制有两种类型,分别是允许和禁止: 允许:该类型访问控制只允许满足策略的请求通过。 禁止:该类型访问控制会拒绝满足策略的请求。
在访问Server001时,需要将AK/SK 替换为 AssumeRole API返回的临时 AK/SK ,并将Token更换为返回的 SessionToken 。