检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
计、资源跟踪和问题定位等常见应用场景。 为了方便查看OneAccess控制台的关键操作事件,例如更新证书等,需要先开通云审计服务。 在OneAccess控制台进行操作,例如更新证书等,CTS将会记录这些操作。CTS支持记录OneAccess相关的操作事件,如表1所示。 表1 CTS支持的OneAccess操作列表
Request签名进行验证,对应SP元数据文件中“AuthnRequestsSigned”值。 * 验证签名证书 SP公钥证书,用来验证SAML request的签名,对应SP元数据文件中use="signing"证书内容。 配置同步参数。不同应用的同步集成方式可能不同,需配置的同步参数也不同。 下面以
认证源的显示名称,支持自定义。如支付宝认证。 * AppId 支付宝开放平台申请应用时生成的APPID。 * 私钥 支付宝密钥生成器或OpenSSL生成的应用私钥。如图3。 * 支付宝公钥 支付宝开放平台设置接口加签后自动生成。如图2。 回调地址 系统自动生成。对应支付宝开放平台设置的网址url和授权回调地址。
管理的员工,您希望员工拥有查看OneAccess实例信息的权限,但是不希望员工拥有修改证书的权限,那么您可以使用IAM为其创建用户,通过授予仅能查看OneAccess实例信息,但是不允许修改证书的权限,控制用户对OneAccess资源的使用范围。 如果账号已经能满足您的要求,不需
Request签名进行验证,对应SP元数据文件中“AuthnRequestsSigned”值。 验证签名证书 是 SP公钥证书,用来验证SAML request的签名,对应SP元数据文件中use="signing"证书内容。 在OneAccess中配置映射并授权用户 映射配置,即在OneAccess中
entityId 是 对应IdP元数据文件中“entityID”的值。 签名证书 是 IdP的签名证书,可从IdP的元数据文件中获取。 签名证书是一份包含公钥用于验证签名的证书。OneAccess通过元数据文件中的签名证书来确认用户身份认证过程中断言消息的可信性、完整性。 绑定类型 是 对
IDP的唯一标识。 SSO URL 单点登录的URL。 IDP 登出URL 全局退出的URL。 IDP 证书 签名证书是一份包含公钥用于验证签名的证书。企业应用通过元数据文件中的签名证书来确认用户访问应用认证过程中断言消息的可信性、完整性。 请求断言时间窗口 默认2分钟。可在下拉框中选择设置时间,范围为1分钟~5分钟。
置为true; false:不启用StartTLS。 校验证书 是否校验证书。仅在SSL为true或者StartTLS为true时有效。true: 校验证书,false: 不校验证书。证书必须是公网认证的证书,自签名证书不可以。 协议版本 系统默认TLSv1.2,推荐使用TLSv1
如果是同步数据到AD服务器,则SSL和StartTLS必须开启一个。 校验证书 是否校验证书。仅在SSL为true或者StartTLS为true时有效。true: 校验证书,false: 不校验证书。证书必须是公网认证的证书,自签名证书不可以。 协议版本 系统默认TLSv1.2,推荐使用TLSv1
置为true; false:不启用StartTLS。 校验证书 是否校验证书。仅在SSL为true或者StartTLS为true时有效。true: 校验证书,false: 不校验证书。证书必须是公网认证的证书,自签名证书不可以。 协议版本 系统默认TLSv1.2,推荐使用TLSv1
置为true; false:不启用StartTLS。 校验证书 是否校验证书。仅在SSL为true或者StartTLS为true时有效。true: 校验证书,false: 不校验证书。证书必须是公网认证的证书,自签名证书不可以。 协议版本 系统默认TLSv1.2,推荐使用TLSv1
必须为子域名。 单击“下一步:域名验证”,在“验证域名”页面,单击“验证”完成TXT类型的记录验证。 完成验证后,单击“下一步:上传证书”,将证书信息上传完成。 单击“完成配置”则自定义域名配置完成。 变更规格 OneAccess管理控制台支持变更实例的规格,即可将基础版变更为专
LDAP地址。可参考在OneAccess中添加LDAP认证源中的配置参数。 sslCheck LDAPS ssl校验开关,未配置或配置为true时会校验ssl证书,若不需要校验ssl证书则可以配置值false。 * baseDn 用户的baseDN,可参考在OneAccess中添加LDAP认证源中的配置参数。 managerDn
Kerberos认证登录 配置Kerberos认证源 配置Kerberos认证登录 父主题: 标准协议认证源
aesKey = "0123******************************************789abc"; //证书在OneAccess管理门户配置中获取 String certificate = "-----BEGIN CERTIFICATE-----\n"
配置Kerberos认证源 Kerberos是一种计算机网络认证协议,它允许某实体在非安全网络环境下通信,向另一个实体以一种安全的方式证明自己的身份。具体请参考https://web.mit.edu/kerberos。 AD(Active Directory),即活动目录。您可以
配置Kerberos认证登录 概述 本章节以OneAccess用户门户为例为您介绍Kerberos认证功能的配置过程,在OneAcces平台配置集成Kerberos认证源后,参考本模块配置Kerberos认证登录各应用系统。 前提条件 请确保您已拥有OneAccess管理门户的访问权限。
WeLink使用OneAccess进行二次认证 OneAccess支持和WeLink的组织SSO认证功能结合,实现WeLink登录时,调用OneAccess进行二次认证,用户使用更安全。 本文主要介绍OneAccee以及WeLink实现二次认证的配置方法。 前提条件 请确保您已拥有WeLink管理后台的账号。
删除用户 功能介绍 删除用户。 接口约束 无 URI DELETE /api/v2/tenant/users/{user_id} 表1 路径参数 参数 是否必选 参数类型 描述 user_id 是 String 用户id。 请求参数 表2 请求Header参数 参数 是否必选 参数类型
通过SCIM协议同步数据至Atlassian 概述 SCIM(System for Cross-domain Identity Management),主要用于多租户的云应用身份管理。SCIM 2.0建立在一个对象模型上,所有SCIM对象都继承Resource,它有id、exte