已找到以下 29 条记录
产品选择
组织成员账号 OrgID
没有找到结果,请重新输入
产品选择
组织成员账号 OrgID
产品选择
没有找到结果,请重新输入
  • 添加组织认证源 - 组织成员账号 OrgID

    请求方和授权服务器都知道客户端的clientSecret,通过相同的HMAC算法(对称签名算法)去加签和验签JWT 。 private_key_jwt:利用JWT进行认证,请求方拥有自己的公私钥(密钥对),使用私钥对JWT加签,并将公钥暴露给授权服务器,授权服务器通过请求方的公钥验证JWT。

  • 构造请求 - 组织成员账号 OrgID

    HTTP方法 方法 说明 GET 请求服务器返回指定资源。 PUT 请求服务器更新指定资源。 POST 请求服务器新增资源或执行特殊操作。 DELETE 请求服务器删除指定资源,如删除对象等。 HEAD 请求服务器资源头部。 PATCH 请求服务器更新资源的部分内容。 当资源不存在的

  • 获取AccessToken - 组织成员账号 OrgID

    接入模式,默认为在线模式,可不填,如需设置为离线模式,可设置为“offline”,设置后会返回refresh_token。 响应参数 状态码: 200 表2 响应Body参数 参数 参数类型 描述 access_token String 用户级token,授权服务器返回给第三方应用的访问令牌。

  • 授权管理配置 - 组织成员账号 OrgID

    创建者或组织管理员可根据应用所需更改授权设置。 配置应用授权 登录管理中心。 选择左侧导航栏的“应用管理”。 在“全部应用”页签,单击待修改的应用操作列的“配置”。 单击“授权管理”,进入“授权管理”页签。 单击“授权设置”,在“授权设置”界面中选择被授权成员信息,单击“下一步”。

  • 三方认证用户 - 组织成员账号 OrgID

    DC协议的身份认证,组织创建者或组织管理员可根据需要添加基于OAuth2、CAS、SAML和OIDC协议的组织认证源,添加时通过设置绑定策略,可以设置该认证源下的用户为第三方认证用户,具体可参见认证源管理。已添加的第三方认证用户可以在“三方认证用户”页面查看用户详情。 查看三方认证用户

  • 从控制台跳转到OrgID界面显示网络未连接 - 组织成员账号 OrgID

    从控制台跳转到OrgID界面显示网络未连接 问题描述 登录控制台后跳转至OrgID界面提示:网络未连接,请检查网络设置。 处理办法 检查网络连接的代理是否是国内的代理,国外的代理无法访问,切换成国内代理重新打开网页即可。 父主题: 登录失败

  • 部门管理 - 组织成员账号 OrgID

    添加部门 登录管理中心。 选择左侧导航栏的“成员部门管理 > 部门管理”。 单击“添加部门”。 输入部门名称、选择上级部门、设置部门CODE(可选),单击“确认”。 设置部门CODE后,可在部门管理界面通过部门CODE搜索部门。 更多操作 部门添加成功后,您还可以进行以下操作。 表1 部门管理

  • 应用发布后,无法访问首页 - 组织成员账号 OrgID

    根据需要授予用户相应权限。 检查访问控制:在“访问控制”页签下,检查是否开启了访问策略,查看用户是否被访问策略拦截,并根据需要选择是否重新设置访问策略。 父主题: 应用发布

  • 单点登录其他SaaS应用/云服务 - 组织成员账号 OrgID

    Token有效期等参数,单击“保存”。 图3 参数配置 进入“授权管理”页签。单击“授权设置”,在“授权设置”界面中选择被授权成员信息,单击“下一步”。 选择可用成员范围,此处选择“全员可用”,组织下所有成员即可在用户中心看到并使用该应用。 图4 授权设置 步骤三:单点登录SaaS应用/云服务 成员访问OrgID。

  • 创建自建应用 - 组织成员账号 OrgID

    填写角色描述,最多可输出256个字符。 最大可申请时间 可以设置该角色可申请的最大时间,即用户申请该角色权限时可申请的最长时间。 单位为天,如设置180天,用户申请该角色权限时,权限的有效期最多只能设置到180天后。如不设置,则默认用户申请后权限3年内有效。 审批人 需要设置用户申请该角色权限时的审批人。

  • 用户中心介绍 - 组织成员账号 OrgID

    输入账号名和密码,单击“登录”。 通过管理员手动添加组织成员的方式创建的账号,首次登录需要设置新密码,如图1所示。设置密码后,下次才可使用账号名密码登录。如忘记密码,请单击登录页面的“忘记密码”,并根据界面提示找回密码。 图1 设置密码 设置的密码需要满足以下规则: 至少8个字符。 至少包含字母和数字,不能包含空格。

  • 域名管理 - 组织成员账号 OrgID

    在域名列表中单击已添加的域名所在行后的“验证”,进入“域名验证”页面,根据指引完成验证。 设置域名,默认为已选择的待验证域名,单击“下一步”。 按照界面步骤添加MX记录,如图1所示,添加完成后单击“下一步”。 图1 域名验证 检查设置,检查通过后即完成域名验证。 父主题: 组织管理

  • 管理中心介绍 - 组织成员账号 OrgID

    管理中心介绍 组织创建者或组织创建者设置的拥有管理权限的组织用户(即组织管理员、部门管理员)可登录组织的管理中心对组织进行管理操作,包括成员部门管理、应用管理、认证管理、日志审计和组织管理(移交组织和解散组织仅支持组织创建者操作)等。 登录管理中心 访问OrgID,进入用户中心首页。

  • 访问控制策略配置 - 组织成员账号 OrgID

    选择指定ip段后,需先添加区域范围,包括设置区域名称、区域网段和描述信息。然后选择已添加的区域范围即可。 访问策略 勾选访问策略。 允许访问:符合设置的访问时间或区域范围的用户允许访问该应用。 拒绝:符合设置的访问时间或区域范围的用户无法访问该应用。 二次验证:符合设置的访问时间或区域范围的用户

  • 创建组织 - 组织成员账号 OrgID

    orgid.top,如图1所示。 图1 设置组织域名 已有域名,单击“使用自有域名”,输入自有域名,例如example.com,如图2所示。 图2 使用自有域名 域名设置后管理员为组织创建成员时,成员的管理式华为账号默认带有域名后缀,如设置的组织域名为abc.orgid.top,创建的成员账号为xxx@abc

  • 角色配置 - 组织成员账号 OrgID

    填写角色描述,最多可输出256个字符。 最大可申请时间 可以设置该角色可申请的最大时间,即用户申请该角色权限时可申请的最长时间。 单位为天,如设置180天,用户申请该角色权限时,权限的有效期最多只能设置到180天后。如不设置,则默认用户申请后权限3年内有效。 审批人 需要设置用户申请该角色权限时的审批人。

  • 通过华为账号登录SaaS应用 - 组织成员账号 OrgID

    Token有效期等参数,单击“保存”。 图3 参数配置 进入“授权管理”页签。单击“授权设置”,在“授权设置”界面中选择被授权成员信息,单击“下一步”。 选择可用成员范围,此处选择“全员可用”,组织下所有成员即可在用户中心看到并使用该应用。 图4 授权设置 步骤三:登录SaaS应用 成员获取注册在OrgID的“App-test”的首页URL。

  • 权限管理 - 组织成员账号 OrgID

    按岗位分配权限:申请岗位权限,可申请岗位下全部应用角色权限,也可申请部分应用角色权限。 复制同事权限:输入同事姓名进行搜索,负责同事已有权限。 设置权限有效期,自建应用配置的角色还需要设置数据范围,填写申请原因,然后单击“提交”。 提交后,会进入用户中心,在“我的申请”中会显示已提交的申请,可单击操作列“

  • 通过第三方认证源登录SaaS应用 - 组织成员账号 OrgID

    Token有效期等参数,单击“保存”。 图4 参数配置 进入“授权管理”页签。单击“授权设置”,在“授权设置”界面中选择被授权成员信息,单击“下一步”。 选择可用成员范围,此处选择“全员可用”,组织下所有成员即可在用户中心看到并使用该应用。 图5 授权设置 步骤四:关联认证源 组织创建者或组织管理员进入“应用管

  • 成员管理 - 组织成员账号 OrgID

    成员的手机号码。非必填项,当邮箱地址未填写时手机号必须填写。 邮箱地址 成员的邮箱地址。非必填项,当手机号未填写时邮箱地址必须填写。 设置密码 管理员为成员设置的账号密码,支持选择“自动生成密码”或“手工输入密码”。 手工输入的密码长度必须超过8位,需要包含数字和英文字母,且不能出现三个连续相同的字符。