检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
同步企业AD中的数据。 配置AD身份源,配置步骤请参考集成AD身份源。 在“导入配置 > 高级配置”中设置根组织,打开AD身份源定时同步开关并设置定时同步时间。 “定时频率”默认只能设置一天执行一次,如需开启按小时同步,请联系技术支持。 “定时频率”最小支持半小时从AD域同步一次数据。
单击将此服务器提升为域控制器 在“部署配置”页面,选择“添加新林”,并设置域名(如:oneaccess.com)。 单击“下一步”,配置域服务器参数,输入DSRM的密码(非域用户)。 单击“下一步”,直到“安装”页面,单击“安装”,开始安装AD域服务器,安装完成后会自动重启。 创建域账号 选择右上方“工具
同步企业AD中的数据。 配置AD身份源,配置步骤请参考集成AD身份源。 在“导入配置 > 高级配置”中设置根组织,打开AD身份源定时同步开关并设置定时同步时间。 “定时频率”默认只能设置一天执行一次,如需开启按小时同步,请联系技术支持。 “定时频率”最小支持半小时从AD域同步一次数据。
2。 * urls AD地址。可参考在OneAccess中添加AD认证源中的配置参数。 * rootDn AD中的节点,会到该节点下认证用户。可参考在OneAccess中添加AD认证源中的配置参数。 * domain 若租户域名包含AD域名,则该参数填写AD域名;若不包含,则为空。
”。 设置导入配置。 在AD身份源列表页面,单击目标身份源的“详情”。 图2 AD身份源详情 选择“导入配置”页签,填写导入配置参数并单击“确定”。 基础配置:企业AD服务器的连接参数,实现OneAccess和企业AD的连接,请务必填写正确。 表1 基础配置 参数 说明 *主机 运行企业AD服务器的主机名称或
请确保您已在OneAccess实现AD认证源配置,如需配置,请参考配置AD认证源。 验证AD认证登录OneAccess用户门户 用户访问用户门户,选择“AD”登录,输入AD账号和密码登录,可进入用户门户。 图1 选择AD登录 用户登录成功以后,可在管理门户的“用户 > 组织与用户”处查看自动创建的用户。 图2 查看用户
AD认证登录 配置AD认证源 配置AD账号密码登录 父主题: 标准协议认证源
本章节为您介绍配置Kerberos认证源的相关操作。 搭建AD服务器 以windows server 2012 r2搭建域服务器为例。具体请参考搭建AD服务器。 创建AD用户 在已搭建好的AD域中创建AD用户。 进入Active Directory 管理中心。 右键目标域,选择“新建
身份源管理”。 在身份源管理页面,单击AD身份源操作列的“添加身份源”,输入“身份源名称”,单击“确定”。 设置导入配置。 在AD身份源列表页面,单击目标身份源的“详情”。 图1 AD身份源详情 选择“导入配置”页签,填写导入配置参数并单击“确定”。 基础配置:企业AD服务器的连接参数,实现O
式,需关闭Kerberos认证。 验证Kerberos认证登录OneAccess用户门户 用户登录AD域。 通过浏览器访问用户门户,即可免密进入。该用户即为创建AD用户中登录AD域的用户。 父主题: Kerberos认证登录
故密码认证、AD认证、LDAP认证只允许同时开启一种。 配置ID、挂接URL由系统自动生成,可在移动端访问挂接URL登录应用,该URL可编辑。 公众号 配置企业用户通过微信公众号免密登录企业应用。添加配置的前提是添加微信公众号认证源。 在配置公众号页面,单击“添加配置”,进入添加
转。 将AD域数据同步到钉钉 OneAccess可以全面打通AD到钉钉的身份数据同步链路:定时同步AD域数据,自动变更钉钉通讯录数据。通过该能力,企业可以将AD作为传统的身份管控来源,并自动地向钉钉以及其他下游应用同步身份数据,实现“一处修改,处处生效”的效果。 将AD域数据同步到WeLink
同步企业数据 通过SCIM协议同步数据至Atlassian 通过LDAP协议同步数据 同步数据至钉钉 同步数据至WeLink 将AD域数据同步到钉钉 将AD域数据同步到WeLink
配置LDAP账号密码登录 概述 本章节以OneAccess用户门户为例为您介绍LDAP认证功能的配置过程,在OneAcces平台配置集成LDAP认证源后,参考本模块配置LDAP认证登录各应用系统。 前提条件 请确保您已拥有OneAccess管理门户的访问权限。 请确保您已在One
登录OneAccess管理门户。 在导航栏中,选择“认证 > 认证策略”。 在认证策略页面,单击“添加策略”。 在添加策略页面进行认证策略的相关配置。 表1 策略信息 参数 说明 *策略名称 为添加的认证策略进行命名便于管理。 描述 为添加的认证策略添加描述信息。 用户条件 选择用户范
管理的员工,您希望员工拥有查看OneAccess实例信息的权限,但是不希望员工拥有修改证书的权限,那么您可以使用IAM为其创建用户,通过授予仅能查看OneAccess实例信息,但是不允许修改证书的权限,控制用户对OneAccess资源的使用范围。 如果账号已经能满足您的要求,不需
本文主要介绍OneAccess以LDAP协议同步组织和用户数据至OpenLDAP的方法。 配置流程 前提条件 请确保您已拥有OneAccess管理门户的访问权限。 部署并配置LDAP服务 部署并配置LDAP服务,具体请参考搭建LDAP服务器和配置LDAP连接。 在OneAccess中添加企业应用 登录OneAccess管理门户。
entityId 是 对应IdP元数据文件中“entityID”的值。 签名证书 是 IdP的签名证书,可从IdP的元数据文件中获取。 签名证书是一份包含公钥用于验证签名的证书。OneAccess通过元数据文件中的签名证书来确认用户身份认证过程中断言消息的可信性、完整性。 绑定类型 是 对
ticket可以获取用户信息。 id_token String 本质上是一个JWT Token,包含了用户身份信息,默认2小时有效,支持可配置。 expire Integer session_token有效期,单位为秒,有效期内可以使用session_token获取sso_ticket。
ticket可以获取用户信息。 id_token String 本质上是一个JWT Token,包含了用户身份信息,默认2小时有效,支持可配置。 expire Integer session_token有效期,单位为秒,有效期内可以使用session_token获取sso_ticket。