检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
扩展属性1,企业扩展的用户属性,以实际情况为准。 extAttr2 否 -- 扩展属性2,企业扩展的用户属性,以实际情况为准。 响应参数 表2 响应参数 参数 参数类型 描述 id String(50) 与表1中的id一致。 当下游企业应用更新用户成功后,回传至OneAccess的用户ID。
对OIDC协议中的id_token进行验证 登录OneAccess管理门户,选择“设置 > 服务配置”。 在服务配置页面,单击“OIDC”。 在OIDC页面,单击“OIDC设置”。 获取jwks_uri地址。 在浏览器中输入jwks_uri地址,根据创建的OIDC应用中的签名加密方式
传至OneAccess,作为该用户的唯一标识。 响应参数 表2 请求参数 参数 参数类型 描述 code String 返回code码,200表示成功。 message Integer 处理出错时的错误原因说明。 请求示例 启用消息签名和加密的请求示例: { "nonce": "AmgjjEAJbrMzWmUw"
扩展属性1,企业扩展的用户属性,以实际情况为准。 extAttr2 否 -- 扩展属性2,企业扩展的用户属性,以实际情况为准。 响应参数 表2 响应参数 参数 参数类型 描述 id String(50) 下游企业应用创建用户成功后,生成的用户ID,并回传至OneAccess,作为该用户的唯一标识。
系统,为企业用户带来更简易便捷的登录方式和更好的用户体验。 本章节为您介绍配置Kerberos认证源的相关操作。 搭建AD服务器 以windows server 2012 r2搭建域服务器为例。具体请参考搭建AD服务器。 创建AD用户 在已搭建好的AD域中创建AD用户。 进入Active
用户协议配置默认为关闭状态。开启后,用户在登录/注册时需要勾选所配置的服务条款和隐私条款等内容。 单击“编辑”,可以根据界面语言分别设置不同的协议内容。 分别单击界面语言为中文和英文对应的“插入协议”,在“插入协议”弹框,输入协议名称和协议内容。 单击“确定”,配置的协议名称便显示在输入框,如:我已阅读并同
概述 为方便企业用户的认证登录,OneAccess平台支持配置OIDC协议作为认证源,用户可以通过OIDC协议认证登录各应用系统,为企业用户带来更简易便捷的登录方式和更好的用户体验。 OIDC是OpenID Connect的简称,是一个基于OAuth 2.0协议的身份认证标准协议。
当管理员开启了用户协议配置,具体操作请参考开启及配置用户协议,使用认证源首次登录用户门户时必须勾选配置的协议。 当管理员修改了用户协议,具体参照请参考编辑协议,再次使用认证源登录时必须勾选配置的协议。 父主题: 登录OneAccess用户门户并进入应用
Server随机产生一个相当长度、唯一、不可伪造的票据ST,然后附带生成的ST重定向到CAS client。 CAS Client收到Service和新产生的ST后,通过后台与CAS Server进行交互验证。 CAS Server根据请求参数Service和ST进行身份核实,以确保ST的合法性,并返回一段指定格式的XML(包含用户信息)给CAS
用户在应用系统中的账号名对应字段,可以选择用户的属性或者对应的账号属性,此字段的值将作为断言中的subject。 NameID Format SP支持的用户名称标识格式。对应SP元数据文件中“NameIDFormat”的值。 Audience URI 允许使用SAML断言的资源,默认和SP Entity ID相同。
务器上的信息,而不需要将用户名和密码提供给第三方应用。 为方便企业用户的认证登录,OneAccess平台支持配置OAuth协议作为认证源,用户可以通过OAuth协议认证登录各应用系统,为企业用户带来更简易便捷的登录方式和更好的用户体验。 本章节为您介绍配置OAuth认证源的相关操作。
证用户的服务。在企业与OneAccess身份认证的过程中,身份提供商指企业自身的身份提供商。 服务提供商(Service Provider,简称SP),服务提供商通过与IdP建立信任关系,使用IdP提供的用户信息,为用户提供具体的服务。在企业与OneAccess身份认证的过程中,服务提供商指OneAccess。
为方便企业用户的认证登录,OneAccess平台支持配置CAS协议作为认证源,用户可以通过CAS协议认证登录各应用系统以及实现应用系统间单点登录效果,为企业用户带来更简易便捷的登录方式和更好的用户体验。 本文主要介绍OneAccess以CAS协议集成第三方认证源的方法。 前提条件
到列表中的下一个可用服务器。按照 "ldap://ldap.example.com:389/" 格式(符合 RFC 2255 中所述的标准 LDAP v3 URL)列出所有服务器。只有 URL 的主机和端口部分在此设置中是相关的。 密码属性 用于保存密码的LDAP属性的名称。在更
回绑定的地址。 授权码模式 默认开启。是使用最广泛的一种认证模式,适用于前后端分离的应用。具体的授权码模式可参考概述。 隐式授权模式 默认关闭。适用于没有后端的应用,与授权码模式相比,省略了获取授权码code环节。 TOKEN签名算法 默认为RS256,对Token签名的算法,可
本节以添加预集成应用为例,介绍快速了解管理员添加应用的操作步骤。 前提条件 请确保您已购买需要添加的应用。 添加应用 管理员在OneAccess添加需要统一管理的应用。该操作步骤以添加SAML协议的应用为例,添加其他协议的应用请参考:集成企业应用。 管理员登录OneAccess管理门户。
URL 的主机和端口部分在此设置中是相关的。 密码属性 用于保存密码的LDAP属性的名称。在更改用户的密码时,会为该属性设置新密码。 用于检索账户的 LDAP过滤器 用于控制从LDAP资源返回的账户的可选LDAP过滤器。如果未指定任何过滤器,则只返回包含所有指定对象类的账户。 密码散列算法
URL)列出所有服务器。只有 URL 的主机和端口部分在此设置中是相关的。 密码属性 用于保存密码的AD属性的名称。在更改用户的密码时,会为该属性设置新密码。 用于检索账户的 AD过滤器 用于控制从AD资源返回的账户的可选AD过滤器。如果未指定任何过滤器,则只返回包含所有指定对象类的账户。 密码散列算法
在企业应用中配置OneAccess的授权信息,以建立企业应用对OneAccess的信任。 获取OneAccess侧的ClientId和ClientSecret。 单击在OneAccess中添加企业应用中添加的企业应用,在应用信息页面单击应用图标,在应用详情页面获取ClientId和ClientSecret。
从OneAccess中获取的用户信息和观远BI用户绑定的key值,如:$.userName OneAccess中获取用户信息参数可以在创建的应用“认证集成(OAUTH)”的“映射配置”中获取。 上传SSO BindKey关系表,配置OneAccess用户和观远BI的关联关系。 OneAccess用户登录验证