检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
系统接口 获取服务器时间 获取公钥 父主题: 用户类接口
功能介绍 获取应用的API访问凭据。Token的有效期默认为30分钟,可在管理门户-设置-服务配置-API认证配置中设置过期时间修改。建议进行缓存,避免频繁调用。使用Token前请确保Token离过期有足够的时间,防止调用API的过程中Token过期导致调用API失败。重新获取Token,不影响已有Token有效性。
错误详情。 请求示例 获取加密公钥。请求头配置调用方系统为Android 10,调用方设备指纹为156aysdna213sac,调用方ip为10.10.10.1,应用标识为注册应用时分配的ClientId。 GET https://{domain_name}/api/v2/sdk/public-key
钉钉工作台以系统浏览器免密登录企业应用 OneAccess支持钉钉认证登录,企业管理员在钉钉和OneAccess进行配置后,普通用户登录钉钉PC端,在工作台即可通过系统浏览器免密登录应用。 本文以华为云为例,为您介绍如何实现钉钉工作台使用系统浏览器免密登录企业应用。 前提条件 请
请求参数 表1 请求Header参数 参数 是否必选 参数类型 描述 X-operating-sys-version 是 String 调用方操作系统版本,例如:Android 10。 X-device-fingerprint 是 String 调用方设备指纹,例如:156aysdna213sc50。
message = nonce + "&" + timestamp + "&" + eventType + "&" + data; Mac mac = Mac.getInstance("HmacSHA256"); SecretKeySpec secretKey = new SecretKeySpec(签名密钥
是否校验证书。仅在SSL为true或者StartTLS为true时有效。true: 校验证书,false: 不校验证书。证书必须是公网认证的证书,自签名证书不可以。 协议版本 系统默认TLSv1.2,推荐使用TLSv1.3、TLSv1.2。 *主体 进行企业AD服务器验证时使用的标识名,即拥有AD域读取权限的账号
userSearchFilter LDAP中匹配系统用户的过滤条件,系统默认“(&(objectClass=user)(uid={0}))”,详细请参考LDAP过滤器。基于条件的查询优先级低于基于DN的查询。 dnPatterns LDAP用户的搜索路径,系统默认“uid={0},ou=people”。用户DN模式查询优先。
修改组织事件 通过该接口将更新的组织同步至应用系统。 URL POST https://{app_domain}/callback 请求头 Authorization: Bearer {access_token} 请求参数 表1 请求参数 参数 固定参数 参数类型 描述 id 是
请求示例 OneAccess全局退出登录并重定向到应用回调地址https://example.com。 GET https://{domain_name}/api/v1/logout?redirect_url= https://example.com 响应示例 无 状态码 状态码 描述
基于该协议进行授权的整体流程为: 用户访问第三方应用系统,第三方应用系统向OneAccess发起授权登录请求,用户同意授权第三方应用系统后,OneAccess将携带授权码code,重定向到第三方应用系统。 第三方应用系统使用授权码code调用OneAccess的API接口换取授权令牌access_token。
图1 选择SAML登录 登录成功以后,在OneAccess的“用户 > 组织与用户”处可查看自动创建的用户。 当授权用户未关联系统用户时,在系统自动创建用户的前提是“未关联用户时 ”设置为“自动创建用户”。可参考表1。 自动创建的用户默认属于SP侧的第一个根机构。 父主题: SAML认证登录
图1 OIDC认证登录 登录成功以后,在OneAccess的“用户 > 组织与用户”处可查看自动创建的用户。 当授权用户未关联系统用户时,在系统自动创建用户的前提是“未关联用户时 ”设置为“自动创建用户”。可参考表1。 当用户email属性唯一时,自动创建的用户默认属于OneAccess侧的第一个根机构。
图1 选择CAS登录 登录成功以后,在OneAccess侧的“用户 > 组织与用户”处可查看自动创建的用户。 当授权用户未关联系统用户时,在系统自动创建用户的前提是“未关联用户时 ”设置为“自动创建用户”,可参考表2。 自动创建的用户默认属于OneAccess侧的第一个根机构。
新增组织事件 通过该接口将新增的组织同步至应用系统。 URL POST https://{app_domain}/callback 请求头 Authorization: Bearer {access_token} 请求参数 以下请求参数以企业实际配置的机构属性为准,企业管理员可以参考8设置同步至目标应用的属性。
单击应用Logo或名称,进入通用信息页面。在通用信息页面可查看以下信息。 接口认证凭证 ClientId:接口认证凭证ID,注册应用后,由系统自动分配。 ClientSecret:接口认证凭证密钥,注册应用后,单击“启用”获取。 如不慎丢失访问密钥,请单击“重置”获取新的访问密钥。
单点登录(Single Sign-On,简称SSO)。用户在OneAccess系统登录后,就可以通过跳转链接访问已建立互信关系的SP系统。 授权流程 用户通过浏览器访问Web应用系统。 Web应用系统生成一个SAML身份验证请求。 Web应用系统将重定向网址发送到用户的浏览器,重定向网址包含应向SSO服务提交的编码SAML身份验证请求。
应用机构 1中定义的机构属性。 在“常规配置”页签,“删除系统组织”默认配置为删除应用机构,“禁用系统组织”默认配置为禁用应用机构。单击“编辑”可以修改配置,其中“删除系统组织”可以配置为禁用应用机构或不影响;“禁用系统组织”可配置为不影响。修改完成后,单击“保存”即可生效。 (
s用户门户。 图1 选择OAuth登录 登录成功以后,在OneAccess侧的组织与用户处可查看自动创建的用户。 当授权用户未关联系统用户时,在系统自动创建用户的前提是“未关联用户时 ”设置为“自动创建用户”。可参考表1。 自动创建的用户默认属于OneAccess侧的第一个根机构。
本文为您介绍通过FIDO2认证源(人脸、指纹等生物认证)来登录OneAccess平台集成的应用系统。您可以在OneAccess平台中配置FIDO2认证源,在登录页面选择FIDO2登录方式登录各应用系统,从而实现单点登录的效果,在给用户带来更简易便捷的登录方式的同时提供更安全可靠的登录体验。