本文档主要介绍普通型IAM GO SDK的使用。在使用本文档前,您需要先了解IAM的一些基本知识。若您还不了解IAM,可以参考产品描述和应用场景。
在确认您使用SDK时配置的Endpoint时,可先阅读开发人员指南中关于IAM访问域名的部分,理解Endpoint相关的概念。百度云目前开放了多区域支持,请参考区域选择说明。
要使用百度云IAM,您需要拥有一个有效的AK(Access Key ID)和SK(Secret Access Key)用来进行签名认证。AK/SK是由系统分配给用户的,均为字符串,用于标识用户,为访问IAM做签名验证。
可以通过如下步骤获得并了解您的AK/SK信息:
普通型IAM Client是IAM服务的客户端,为开发者与IAM服务进行交互提供了一系列的方法。
通过AK/SK方式访问IAM,用户可以参考如下代码新建一个IAM Client:
import (
"github.com/baidubce/bce-sdk-go/services/iam"
)
func main() {
// 用户的Access Key ID和Secret Access Key
ACCESS_KEY_ID, SECRET_ACCESS_KEY := <your-access-key-id>, <your-secret-access-key>
// 初始化一个IAMClient
iamClient, err := iam.NewClient(AK, SK)
}
在上面代码中,ACCESS_KEY_ID
对应控制台中的“Access Key ID”,SECRET_ACCESS_KEY
对应控制台中的“Access Key Secret”,获取方式请参考《操作指南 管理ACCESSKEY》。
申请STS token
IAM可以通过STS机制实现第三方的临时授权访问。STS(Security Token Service)是百度云提供的临时授权服务。通过STS,您可以为第三方用户颁发一个自定义时效和权限的访问凭证。第三方用户可以使用该访问凭证直接调用百度云的API或SDK访问百度云资源。
通过STS方式访问IAM,用户需要先通过STS的client申请一个认证字符串,申请方式可参见百度云STS使用介绍。
用STS token新建IAM Client
申请好STS后,可将STS Token配置到IAM Client中,从而实现通过STS Token创建IAM Client。
代码示例
GO SDK实现了STS服务的接口,用户可以参考如下完整代码,实现申请STS Token和创建IAM Client对象:
import (
"fmt"
"github.com/baidubce/bce-sdk-go/auth" //导入认证模块
"github.com/baidubce/bce-sdk-go/services/iam" //导入IAM服务模块
"github.com/baidubce/bce-sdk-go/services/sts" //导入STS服务模块
)
func main() {
// 创建STS服务的Client对象,Endpoint使用默认值
AK, SK := <your-access-key-id>, <your-secret-access-key>
stsClient, err := sts.NewClient(AK, SK)
if err != nil {
fmt.Println("create sts client object :", err)
return
}
// 获取临时认证token,有效期为60秒,ACL为空
stsObj, err := stsClient.GetSessionToken(60, "")
if err != nil {
fmt.Println("get session token failed:", err)
return
}
fmt.Println("GetSessionToken result:")
fmt.Println(" accessKeyId:", stsObj.AccessKeyId)
fmt.Println(" secretAccessKey:", stsObj.SecretAccessKey)
fmt.Println(" sessionToken:", stsObj.SessionToken)
fmt.Println(" createTime:", stsObj.CreateTime)
fmt.Println(" expiration:", stsObj.Expiration)
fmt.Println(" userId:", stsObj.UserId)
// 使用申请的临时STS创建IAM服务的Client对象,Endpoint使用默认值
iamClient, err := iam.NewClient(stsObj.AccessKeyId, stsObj.SecretAccessKey, "")
if err != nil {
fmt.Println("create iam client failed:", err)
return
}
stsCredential, err := auth.NewSessionBceCredentials(
stsObj.AccessKeyId,
stsObj.SecretAccessKey,
stsObj.SessionToken)
if err != nil {
fmt.Println("create sts credential object failed:", err)
return
}
iamClient.Config.Credentials = stsCredential
}
注意: 目前使用STS配置IAM Client时,无论对应IAM服务的Endpoint在哪里,STS的Endpoint都需配置为http://sts.bj.baidubce.com。上述代码中创建STS对象时使用此默认值。
IAM支持HTTPS传输协议,您可以通过在创建IAM Client对象时指定的Endpoint中指明HTTPS的方式,在IAM GO SDK中使用HTTPS访问IAM服务:
// import "github.com/baidubce/bce-sdk-go/services/iam"
ENDPOINT := "https://iam.bj.baidubce.com" //指明使用HTTPS协议
AK, SK := <your-access-key-id>, <your-secret-access-key>
iamClient, _ := iam.NewClientWithEndpoint(AK, SK, ENDPOINT)
如果用户需要配置IAM Client的一些细节的参数,可以在创建IAM Client对象之后,使用该对象的导出字段Config
进行自定义配置,可以为客户端配置代理,最大连接数等参数。
下面一段代码可以让客户端使用代理访问IAM服务:
// import "github.com/baidubce/bce-sdk-go/services/iam"
//创建IAM Client对象
AK, SK := <your-access-key-id>, <your-secret-access-key>
ENDPOINT := "iam.bj.baidubce.com
client, _ := iam.NewClient(AK, SK, ENDPOINT)
//代理使用本地的8080端口
client.Config.ProxyUrl = "127.0.0.1:8080"
用户可以通过如下的示例代码进行网络参数的设置:
// import "github.com/baidubce/bce-sdk-go/services/iam"
AK, SK := <your-access-key-id>, <your-secret-access-key>
client, _ := iam.NewClient(AK, SK)
// 配置不进行重试,默认为Back Off重试
client.Config.Retry = bce.NewNoRetryPolicy()
// 配置连接超时时间为30秒
client.Config.ConnectionTimeoutInMillis = 30 * 1000
// import "github.com/baidubce/bce-sdk-go/services/iam"
AK, SK := <your-access-key-id>, <your-secret-access-key>
client, _ := iam.NewClient(AK, SK)
// 配置签名使用的HTTP请求头为`Host`
headersToSign := map[string]struct{}{"Host": struct{}{}}
client.Config.SignOption.HeadersToSign = HeadersToSign
// 配置签名的有效期为30秒
client.Config.SignOption.ExpireSeconds = 30
参数说明
用户使用GO SDK访问IAM时,创建的IAM Client对象的Config
字段支持的所有参数如下表所示:
配置项名称 | 类型 | 含义 |
---|---|---|
Endpoint | string | 请求服务的域名 |
ProxyUrl | string | 客户端请求的代理地址 |
Region | string | 请求资源的区域 |
UserAgent | string | 用户名称,HTTP请求的User-Agent头 |
Credentials | *auth.BceCredentials | 请求的鉴权对象,分为普通AK/SK与STS两种 |
SignOption | *auth.SignOptions | 认证字符串签名选项 |
Retry | RetryPolicy | 连接重试策略 |
ConnectionTimeoutInMillis | int | 连接超时时间,单位毫秒,默认20分钟 |
说明:
Credentials
字段使用auth.NewBceCredentials
与auth.NewSessionBceCredentials
函数创建,默认使用前者,后者为使用STS鉴权时使用,详见“使用STS创建IAM Client”小节。SignOption
字段为生成签名字符串时的选项,详见下表说明:
名称 | 类型 | 含义 |
---|---|---|
HeadersToSign | map[string]struct{} | 生成签名字符串时使用的HTTP头 |
Timestamp | int64 | 生成的签名字符串中使用的时间戳,默认使用请求发送时的值 |
ExpireSeconds | int | 签名字符串的有效期 |
其中,HeadersToSign默认为`Host`,`Content-Type`,`Content-Length`,`Content-MD5`;TimeStamp一般为零值,表示使用调用生成认证字符串时的时间戳,用户一般不应该明确指定该字段的值;ExpireSeconds默认为1800秒即30分钟。
Retry
字段指定重试策略,目前支持两种:NoRetryPolicy
和BackOffRetryPolicy
。默认使用后者,该重试策略是指定最大重试次数、最长重试时间和重试基数,按照重试基数乘以2的指数级增长的方式进行重试,直到达到最大重试测试或者最长重试时间为止。
通过以下代码可以创建子用户
name := "test-user-sdk-go"
args := &api.CreateUserArgs{
Name: name,
Description: "description",
}
result, err := client.CreateUser(args)
if err != nil {
fmt.Println("Create iam user failed", err)
} else {
fmt.Println("Create iam user success", result)
}
提示:
- 详细的参数配置及限制条件,可以参考IAM API 文档CreateUser创建用户
通过以下代码可以查询单个子用户
name := "test-user-sdk-go"
result, err := client.GetUser(name)
if err != nil {
fmt.Println("Get iam user failed", err)
} else {
fmt.Println("Get iam user success", result)
}
提示:
- 详细的参数配置及限制条件,可以参考IAM API 文档GetUser查询用户
通过以下代码可以更新子用户
name := "test-user-sdk-go"
args := &api.UpdateUserArgs{
Description: "newDescription",
}
result, err := client.UpdateUser(name, args)
if err != nil {
fmt.Println("Update iam user failed", err)
} else {
fmt.Println("Update iam user success", result)
}
提示:
- 详细的参数配置及限制条件,可以参考IAM API 文档UpdateUser更新用户
通过以下代码可以列举子用户
result, err := client.ListUser()
if err != nil {
fmt.Println("List iam user failed", err)
} else {
fmt.Println("List iam user success", result)
}
提示:
- 详细的参数配置及限制条件,可以参考IAM API 文档ListUser创建用户
通过以下代码可以更新子用户
name := "test-user-sdk-go"
err = client.DeleteUser(name)
if err != nil {
fmt.Println("Delete iam user failed", err)
} else {
fmt.Println("Delete iam user success", name)
}
提示:
- 详细的参数配置及限制条件,可以参考IAM API 文档DeleteUser删除用户
通过以下代码可以配置用户的控制台登录,为其配置登录密码、开启登录MFA、配置第三方账号绑定等
name := "test-user-sdk-go-login-profile"
args := &api.UpdateUserLoginProfileArgs{
Password: "xxxx",
EnabledLoginMfa: false,
LoginMfaType: "PHONE",
}
result, err := client.UpdateUserLoginProfile(name, args)
if err != nil {
fmt.Println("Update iam user login profile failed", err)
} else {
fmt.Println("Update iam user login profile success", result)
}
提示:
- 详细的参数配置及限制条件,可以参考IAM API 文档UpdateUserLoginProfile配置用户控制台登录
通过以下代码可以查询用户的控制台登录配置
name := "test-user-sdk-go-login-profile"
result, err := client.GetUserLoginProfile(name)
if err != nil {
fmt.Println("Get iam user login profile failed", err)
} else {
fmt.Println("Get iam user login profile success", result)
}
提示:
- 详细的参数配置及限制条件,可以参考IAM API 文档GetUserLoginProfile查询用户控制台登录
关闭用户的控制台登录配置,即关闭用户的控制台登录
name := "test-user-sdk-go-login-profile"
err = client.DeleteUserLoginProfile(name)
if err != nil {
fmt.Println("Delete iam user login profile failed", err)
} else {
fmt.Println("Delete iam user login profile success", name)
}
提示:
- 详细的参数配置及限制条件,可以参考IAM API 文档DeleteUserLoginProfile关闭用户控制台登录
通过以下代码为用户创建一组AccessKey访问密钥
name := "test-user-sdk-go-accessKey"
result, err := client.CreateAccessKey(name)
if err != nil {
fmt.Println("Create accessKey failed", err)
} else {
fmt.Println("Create accessKey success", result)
}
提示:
- 详细的参数配置及限制条件,可以参考IAM API 文档创建用户的AccessKey
通过以下代码为禁用用户的AccessKey
name := "test-user-sdk-go-accessKey"
accessKeyId := "<your-access-key-id>"
result, err := client.DisableAccessKey(name, accessKeyId)
if err != nil {
fmt.Println("Disable accessKey failed", err)
} else {
fmt.Println("Disable accessKey success", result)
}
提示:
- 详细的参数配置及限制条件,可以参考IAM API 文档禁用用户的AccessKey
通过以下代码为启用用户的AccessKey
name := "test-user-sdk-go-accessKey"
accessKeyId := "<your-access-key-id>"
result, err := client.EnableAccessKey(name, accessKeyId)
if err != nil {
fmt.Println("Enable accessKey failed", err)
} else {
fmt.Println("Enable accessKey success", result)
}
提示:
- 详细的参数配置及限制条件,可以参考IAM API 文档启用用户的AccessKey
删除用户的指定一组AccessKey访问密钥
name := "test-user-sdk-go-accessKey"
accessKeyId := "<your-access-key-id>"
err = client.DeleteAccessKey(name, accessKeyId)
if err != nil {
fmt.Println("Delete accessKey failed", err)
} else {
fmt.Println("Delete accessKey success", accessKeyId)
}
提示:
- 详细的参数配置及限制条件,可以参考IAM API 文档删除用户的AccessKey
列举用户的全部AccessKey访问密钥
name := "test-user-sdk-go-accessKey"
result, err := client.ListAccessKey(name)
if err != nil {
fmt.Println("List accessKey failed", err)
} else {
fmt.Println("List accessKey success", result)
}
提示:
- 详细的参数配置及限制条件,可以参考IAM API 文档列举用户的AccessKey
通过以下代码创建组
name := "test_group_sdk_go"
args := &api.CreateGroupArgs{
Name: name,
Description: name,
}
result, err := client.CreateGroup(args)
if err != nil {
fmt.Println("Create group failed", err)
} else {
fmt.Println("Create group success", result)
}
提示:
- 详细的参数配置及限制条件,可以参考IAM API 文档创建组
通过以下代码查询组
name := "test_group_sdk_go"
result, err := client.GetGroup(name)
if err != nil {
fmt.Println("Get group failed", err)
} else {
fmt.Println("Get group success", result)
}
提示:
- 详细的参数配置及限制条件,可以参考IAM API 文档查询组
通过以下代码更新组
name := "test_group_sdk_go"
args := &api.UpdateGroupArgs{
Description: "newDes",
}
result, err := client.UpdateGroup(name, args)
if err != nil {
fmt.Println("Update group failed", err)
} else {
fmt.Println("Update group success", result)
}
提示:
- 详细的参数配置及限制条件,可以参考IAM API 文档更新组
通过以下代码删除组
name := "test_group_sdk_go"
err = client.DeleteGroup(name)
if err != nil {
fmt.Println("Delete group failed", err)
} else {
fmt.Println("Delete group success", name)
}
提示:
- 详细的参数配置及限制条件,可以参考IAM API 文档删除组
通过以下代码删除组
result, err := client.ListGroup()
if err != nil {
fmt.Println("Delete group failed", err)
} else {
fmt.Println("Delete group success", result)
}
提示:
- 详细的参数配置及限制条件,可以参考IAM API 文档列举组
通过以下代码添加用户到组
userName := "test_user_sdk_go"
groupName := "test_user_sdk_go"
err = client.AddUserToGroup(userName, groupName)
if err != nil {
fmt.Println("Add user to group failed", err)
} else {
fmt.Println("Add user to group success", userName)
}
提示:
- 详细的参数配置及限制条件,可以参考IAM API 文档添加用户到组
通过以下代码从组内移除用户
userName := "test_user_sdk_go"
groupName := "test_user_sdk_go"
err = client.DeleteUserFromGroup(userName, groupName)
if err != nil {
fmt.Println("Add user to group failed", err)
} else {
fmt.Println("Add user to group success", userName)
}
提示:
- 详细的参数配置及限制条件,可以参考IAM API 文档从组内移除用户
通过以下代码列举用户的组
userName := "test_user_sdk_go"
result, err := client.ListGroupsForUser(userName)
if err != nil {
fmt.Println("List groups for user failed", err)
} else {
fmt.Println("List groups for user success", result)
}
提示:
- 详细的参数配置及限制条件,可以参考IAM API 文档列举用户的组
通过以下代码列举组内用户
groupName := "test_user_sdk_go"
result, err := client.ListUsersInGroup(groupName)
if err != nil {
fmt.Println("List user in group failed", err)
} else {
fmt.Println("List user in group success", result)
}
提示:
- 详细的参数配置及限制条件,可以参考IAM API 文档列举组内用户
通过以下代码创建角色
roleName := "test_role_sdk_go"
args := &api.CreateRoleArgs{
Name: roleName,
Description: "description",
AssumeRolePolicyDocument: "{\"version\":\"v1\",\"accessControlList\":[{\"service\":\"bce:iam\",\"permission\"" +
":[\"AssumeRole\"],\"region\":\"*\",\"grantee\":[{\"id\":\"grantee-id\"}],\"effect\":\"Allow\"}]}",
}
result, err := client.CreateRole(args)
if err != nil {
fmt.Println("Create role failed", err)
} else {
fmt.Println("Create role success", result)
}
提示:
- 详细的参数配置及限制条件,可以参考IAM API 文档创建角色
通过以下代码查询角色
roleName := "test_role_sdk_go"
result, err := client.GetRole(roleName)
if err != nil {
fmt.Println("Get role failed", err)
} else {
fmt.Println("Get role success", result)
}
提示:
- 详细的参数配置及限制条件,可以参考IAM API 文档查询角色
通过以下代码查询角色
args := &api.UpdateRoleArgs{
Description: "newDescription",
AssumeRolePolicyDocument: "{\"version\":\"v1\",\"accessControlList\":[{\"service\":\"bce:iam\",\"permission\"" +
":[\"AssumeRole\"],\"region\":\"*\",\"grantee\":[{\"id\":\"grantee-id\"}],\"effect\":\"Allow\"}]}",
}
roleName := "test_role_sdk_go"
result, err := client.UpdateRole(roleName, args)
if err != nil {
fmt.Println("Update role failed", err)
} else {
fmt.Println("Update role success", result)
}
提示:
- 详细的参数配置及限制条件,可以参考IAM API 文档更新角色
通过以下代码查询角色
roleName := "test_role_sdk_go"
err = client.DeleteRole(roleName)
if err != nil {
fmt.Println("Delete role failed", err)
} else {
fmt.Println("Delete role success", roleName)
}
提示:
- 详细的参数配置及限制条件,可以参考IAM API 文档删除角色
通过以下代码列举角色
result, err := client.ListRole()
if err != nil {
fmt.Println("List role failed", err)
} else {
fmt.Println("List role success", result)
}
提示:
- 详细的参数配置及限制条件,可以参考IAM API 文档列举角色
通过以下代码创建策略
name := "test_sdk_go_policy"
args := &api.CreatePolicyArgs{
Name: name,
Description: "description",
Document: "{\"accessControlList\": [{\"region\":\"bj\",\"service\":\"bcc\"," +
"\"resource\":[\"*\"],\"permission\":[\"*\"],\"effect\":\"Allow\"}]}",
}
result, err := client.CreatePolicy(args)
if err != nil {
fmt.Println("Update policy failed", err)
} else {
fmt.Println("Update policy success", result)
}
提示:
- 详细的参数配置及限制条件,可以参考IAM API 文档创建策略
通过以下代码创建策略
updateArgs := &api.UpdatePolicyArgs{
PolicyName: name,
Name: "New_Name",
Document: "{\"accessControlList\": [{\"region\":\"bj\",\"service\":\"bcc\"," +
"\"resource\":[\"*\"],\"permission\":[\"*\"],\"effect\":\"Allow\"}]}",
Description: "New description",
}
result, err := client.UpdatePolicy(updateArgs)
if err != nil {
fmt.Println("Update policy failed", err)
} else {
fmt.Println("Update policy success", result)
}
提示:
- 详细的参数配置及限制条件,可以参考IAM API 文档更新策略
通过以下代码查询策略
name := "test_sdk_go_policy"
policyType := "Custom"
result, err := client.GetPolicy(name, policyType)
if err != nil {
fmt.Println("Update policy failed", err)
} else {
fmt.Println("Update policy success", result)
}
提示:
- 详细的参数配置及限制条件,可以参考IAM API 文档创建策略
通过以下代码查询策略绑定实体关系
policyId := "1234abcd"
result, err := client.ListPolicyAttachedEntities(policyId)
if err != nil {
fmt.Println("List policy attach entities failed", err)
} else {
fmt.Println("List policy attach entities success", result)
}
返回字段说明:
字段名称 | 说明 |
---|---|
id | 实体ID |
Name | 实体名称 |
Type | 实体类型,包括UserPolicy、GroupPolicy、RolePolicy,分别表示用户、用户组、角色 |
AttachTime | 绑定时间 |
通过以下代码删除策略
name := "test_sdk_go_policy"
err = client.DeletePolicy(name)
if err != nil {
fmt.Println("List policy failed", err)
} else {
fmt.Println("List policy success", name)
}
提示:
- 详细的参数配置及限制条件,可以参考IAM API 文档删除策略
通过以下代码列举策略
name := "test_sdk_go_policy"
policyType := "Custom"
result, err := client.ListPolicy(name, policyType)
if err != nil {
fmt.Println("List policy failed", err)
} else {
fmt.Println("List policy success", result)
}
提示:
- 详细的参数配置及限制条件,可以参考IAM API 文档列举策略
通过以下代码关联用户权限
userName := "test_sdk_go_user"
policyName := "test_sdk_go_policy"
args := &api.AttachPolicyToUserArgs{
UserName: userName,
PolicyName: policyName,
}
err = client.AttachPolicyToUser(args)
if err != nil {
fmt.Println("Attach policy to user failed", err)
} else {
fmt.Println("Attach policy to user success", args)
}
提示:
- 详细的参数配置及限制条件,可以参考IAM API 文档关联用户权限
通过以下代码解除用户权限
userName := "test_sdk_go_user"
policyName := "test_sdk_go_policy"
args := &api.DetachPolicyFromUserArgs{
UserName: userName,
PolicyName: policyName,
}
err = client.DetachPolicyFromUser(args)
if err != nil {
fmt.Println("Detach policy to user failed", err)
} else {
fmt.Println("Detach policy to user success", args)
}
提示:
- 详细的参数配置及限制条件,可以参考IAM API 文档解除用户权限
通过以下代码列举用户的权限
userName := "test_sdk_go_user"
result, err := client.ListUserAttachedPolicies(userName)
if err != nil {
fmt.Println("List user attached policy failed", err)
} else {
fmt.Println("List user attached policy success", result)
}
提示:
- 详细的参数配置及限制条件,可以参考IAM API 文档列举用户的权限
通过以下代码关联组权限
groupName := "test_sdk_go_group"
policyName := "test_sdk_go_policy"
args := &api.AttachPolicyToGroupArgs{
GroupName: groupName,
PolicyName: policyName,
}
err = client.AttachPolicyToGroup(args)
if err != nil {
fmt.Println("Attach policy to group failed", err)
} else {
fmt.Println("Attach policy to group success", args)
}
提示:
- 详细的参数配置及限制条件,可以参考IAM API 文档关联组权限
通过以下代码解除组权限
groupName := "test_sdk_go_group"
policyName := "test_sdk_go_policy"
args := &api.DetachPolicyFromGroupArgs{
GroupName: groupName,
PolicyName: policyName,
}
err = client.DetachPolicyFromGroup(args)
if err != nil {
fmt.Println("Detach policy to group failed", err)
} else {
fmt.Println("Detach policy to group success", args)
}
提示:
- 详细的参数配置及限制条件,可以参考IAM API 文档解除组权限
通过以下代码列举组权限
groupName := "test_sdk_go_group"
result, err := client.ListGroupAttachedPolicies(groupName)
if err != nil {
fmt.Println("List group attached policy failed", err)
} else {
fmt.Println("List group attached policy success", result)
}
提示:
- 详细的参数配置及限制条件,可以参考IAM API 文档列举组权限
通过以下代码关联角色权限
roleName := "test_sdk_go_group"
policyName := "test_sdk_go_policy"
args := &api.AttachPolicyToRoleArgs{
RoleName: roleName,
PolicyName: policyName,
}
err = client.AttachPolicyToRole(args)
if err != nil {
fmt.Println("Attach policy to role failed", err)
} else {
fmt.Println("Attach policy to role success", args)
}
提示:
- 详细的参数配置及限制条件,可以参考IAM API 文档关联角色权限
通过以下代码关联角色权限
roleName := "test_sdk_go_group"
policyName := "test_sdk_go_policy"
args := &api.DetachPolicyToRoleArgs{
RoleName: roleName,
PolicyName: policyName,
}
err = client.DetachPolicyFromRole(args)
if err != nil {
fmt.Println("Detach policy to role failed", err)
} else {
fmt.Println("Detach policy to role success", args)
}
提示:
- 详细的参数配置及限制条件,可以参考IAM API 文档解除角色权限
通过以下代码列举角色权限
roleName := "test_sdk_go_group"
result, err := client.ListRoleAttachedPolicies(roleName)
if err != nil {
fmt.Println("List role attached policy failed", err)
} else {
fmt.Println("List role attached policy success", result)
}
提示:
- 详细的参数配置及限制条件,可以参考IAM API 文档列举角色的权限
通过以下代码修改子用户操作保护
userName := "test-user-sdk-go-switch-operation-mfa"
enableMfa := true
mfaType := "PHONE,TOTP"
args := &api.UserSwitchMfaArgs{
UserName: userName,
EnabledMfa: enableMfa,
MfaType: mfaType,
}
err := IAM_CLIENT.UserOperationMfaSwitch(args)
if err != nil {
fmt.Println("switch user mfa failed", err)
} else {
fmt.Println("switch user mfa success", result)
}
提示:
- 详细的参数配置及限制条件,可以参考IAM API 文档UserOperationMfaSwitch修改子用户操作保护
通过以下代码修改子用户密码
userName := "test-user-name-sdk-go-sub-update"
Password := "xxxxx"
args := &api.UpdateSubUserArgs{
Password: Password,
}
res, err := IAM_CLIENT.SubUserUpdate(userName, args)
if err != nil {
fmt.Println("update sub user failed", err)
} else {
fmt.Println("update sub user success", result)
}
提示:
- 详细的参数配置及限制条件,可以参考IAM API 文档SubUserUpdate修改子用户密码
GO语言以error类型标识错误,IAM支持两种错误见下表:
错误类型 | 说明 |
---|---|
BceClientError | 用户操作产生的错误 |
BceServiceError | IAM服务返回的错误 |
客户端异常表示客户端尝试向IAM发送请求以及数据传输时遇到的异常。例如,当发送请求时网络连接不可用时,则会返回BceClientError;当上传文件时发生IO异常时,也会抛出BceClientError。
当IAM服务端出现异常时,IAM服务端会返回给用户相应的错误信息,以便定位问题。常见服务端异常可参见IAM错误返回
首次发布:
- 创建、查看、列表、更新、删除IAM用户
- 配置、查询、关闭用户控制台配置
- 创建、查看、列表、删除、启用、禁用AccessKey
- 创建、查看、列表、更新、删除IAM用户组
- 创建、列表、列表、更新、删除角色
- 创建、查看、列表、更新、删除、关联用户权限、解除用户权限、列举用户权限、关联组权限、解除组权限、列举组权限、关联角色权限、解除角色权限、列举角色的权限
- 修改子用户的操作保护
- 修改子用户密码
- 增加查询策略绑定实体类接口
- 查询用户登录信息接口增加返回EnabledLogin字段