问题描述 指定的 AssumeRole 无权限。 问题原因 指定的 AssumeRole 无相关操作权限。 问题示例 指定的 TRN 授权账号没有读写桶的操作权限。 解决方案 检查对应 AssumeRole 是否具备桶的读写权限。
问题描述 AssumeRole 拒绝。 问题原因 采用 STS token 认证方式访问 TOS,但关联的 AssumeRole 无相应操作的权限。 问题示例 无 解决方案 检查 STS token 关联的 AssemeRole 权限配置。
描述此接口可用AssumeRole获取的sessionToken换取登录Token 请求信息接口地址:https://console.volc-embed.com/api/passport/login/getSigninTokenWithSTS Path /api/passport/login/getSigninTokenWithSTS Method... session token sessionDuration int N body 默认以STS的为准 900 ~ 43200 返回示例json { "ResponseMetadata": { "RequestId": "021635758233070fe8000000001252183", "Service": "Platform" ...
目标 企业在Okta中维护了自己的多个员工身份,对应多个Okta用户,希望能够将其对应访问到火山引擎账号下的角色role1。本示例中,在Okta有用户user1,希望能够通过角色SSO单点登录配置,user1从Okta直接跳转火山引擎登录页面以角色role1身份单点登录到火山引擎账号,行使角色对应的权限。 操作 步骤一:在火山引擎控制台获取SAML服务提供商(SP)元数据登录您火山引擎账号的访问控制(IAM)控制台。 在身份管理-身份提供商点击创建身份提供商...
Role的角色,该角色拥有AdministratorAccess权限,并授信给组织管理员来扮演该角色。 登录成员账号当组织管理员通过AssumeRole接口来扮演成员账号的OrganizationAccessControlRole角色时就拥有了成员账号的AdministratorAccess权限。 AssumeRole接口文档可参考AssumeRole(通过角色扮演获取临时安全令牌)可直接使用公开的SDK:https://github.com/volcengine/volc-sdk-golang/tree/main/service/sts 示例以下是一个精简的请求示例代码...
"Action": [ "sts:AssumeRole" ], "Principal": { "Service": [ "vke" ] } } ]}又例如,以下角色信任策略定义了信任对象为账号ID=2000000001的账号,允许该账号内的身份扮演该角色: json { "Statement": [ { "Effect": "Allow", "Action": [ "sts:Assum...
受信任的身份通过扮演角色(AssumeRole)获取临时安全凭证,然后访问云资源。更多角色的介绍及相关操作,请参见 角色管理 。 角色的信任身份支持多种类型: 用户(User):可以是一个真实的使用者,也可以是一个后端服务。用... 火山引擎支持基于SAML2.0的SSO,提供用户SSO与角色SSO两种SSO方式。客户可通过IAM的SSO能力实现通过企业自有IdP单点登录火山引擎控制台。
问题描述 指定的 AssumeRole 不存在。 问题原因 创建批任务提供的 TRN 不存在。 问题示例 暂无。 解决方案 检查对应的 TRN 参数是否存在。
如您是2023-08-17之后准备接入SAML SSO的客户,请您参考用户SSO概述和角色SSO概述进行新版本的配置,火山引擎已为您全面升级SAML SSO服务。此文档继续为您提供旧版本的SAML相应配置示例。更多问题,请提工单联系我们。... 旧版本SAMLResponse示例按照SAML 2.0协议标准,需要IDP侧发送到火山引擎进行解析的SAML Response示例如下: xml ... ... ... ... ${NameID} {$Audience} ... trn:iam::${AccountID}:role/${RoleName},trn:iam::${A...