检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
省略了获取授权码code环节。 资源所有者密码模式 默认关闭。适用于用户对客户端高度信任的场景,用户将用户名和密码提供给客户端,由客户端申请令牌。 客户端密码模式 默认关闭。适用于没有前端的应用,由客户端发起申请令牌请求。 回调地址 必填。配置Welink的回调地址,可以在WeL
访问控制 访问控制是对已授权用户的行为进行风险管控,如果用户未授权访问应用的权限,则策略对该用户不生效。配置应用访问控制策略前,需开启访问控制策略,即配置默认策略。 以下介绍配置自定义策略的方法。 登录OneAccess管理门户。 在导航栏中,选择“资源 > 应用”。 在应用页面,单击某应用进入应用信息页面。
WeLink免密登录管理门户 OneAccess支持通过WeLink实现免密登录管理门户,企业管理员在管理门户配置WeLink认证参数后,管理员可在Web端的WeLink管理平台实现免密登录管理门户。 本文主要介绍WeLink免密登录管理门户的方法。 前提条件 请确保您已拥有WeLink开放平台的开发者账号。
桌面端主页填写OneAccess中华为云网站应用的挂接URL。如图1所示。 图1 查看挂接URL 添加使用用户为“全部员工”并发布应用。 普通用户通过飞书客户端免密登录华为云 拥有华为云应用使用权限的用户在PC端登录飞书,单击创建的华为云应用,即可免密进入华为云。 父主题: 飞书认证登录
省略了获取授权码code环节。 资源所有者密码模式 默认关闭。适用于用户对客户端高度信任的场景,用户将用户名和密码提供给客户端,由客户端申请令牌。 客户端密码模式 默认关闭。适用于没有前端的应用,由客户端发起申请令牌请求。 回调地址 必填。成功授权后的回调地址,必须在可信域名范围
支持LDAP认证源及启动日志优化。 V22.11.1.0 新增功能:增加签名校验及优化日志打印。 V22.6.1.0 新增功能:管理员通过管理门户查看云桥客户端运行日志的能力。 V22.3.1.0 针对AD身份源Agent功能进行优化。 V21.9.2.0 新增看门狗机制。 V21.9.1.0 云桥重连机制优化。
WeLink工作台免密登录企业应用 OneAccess支持WeLink认证登录,企业管理员在WeLink和OneAccess进行配置后,普通用户登录WeLinkPC端,在工作台即可免密登录应用。 本文以华为云为例,为您介绍如何实现WeLink工作台免密登录企业应用。 前提条件 请
Server会返回CAS Client一个包含用户信息的XML, CAS Client验证用户信息后会返回给用户访问资源。 CAS Client:CAS客户端,资源提供方,如第三方应用。 CAS Server:CAS服务端,身份认证提供方,如OneAccess认证服务。 为方便企业用户的认证登录
认证器传送类型 WebAuthn API实现如何生成证明声明的首选项。应用于注册操作。默认值为 “DIRECT” 。 认证器绑定方式 WebAuthn客户端可接受的验证器附件模式。应用于注册操作。默认值为不指定。 允许相同的身份认证器注册 允许重新注册同类型身份验证器。默认值为 “是” 。 连接认证器超时
KRB5_NT_PRINCIPAL /crypto AES256-SHA1。 在AD服务器中设置委派。 选择创建AD用户中创建的用户,右键选择“属性”,设置委派。 配置客户端浏览器 IE浏览器 访问IE浏览器,选择“工具 > Internet选项 > 安全 > 本地 Intranet > 站点 > 高级 > 添加https://{租户域名}”。
全局退出 功能介绍 注销会话退出登录,当用户退出第三方应用系统时,除退出应用系统本身的会话外,同时将销毁OneAccess生成的SSO票据,OneAccess销毁SSO票据后,浏览器将重定向到应用端指定的回调地址URL。 接口约束 无 URI GET /api/v1/logout
Client验证用户信息后会返回给用户访问资源。 CAS Server: CAS服务端,身份认证提供方,如OneAccess认证服务。 CAS Client: CAS客户端,资源提供方,如第三方应用。 授权流程 用户登录CAS Client 提供的应用。 CAS Client分析该Http请求中是否包含认证票
查(第一次登录时不需要更改密码)。 图2 创建对象 配置LDAP连接AD 下载并安装ApacheDirectoryStudio(LDAP客户端工具)。 选择“LDAP > New Connection”,填写连接参数。连接成功后,可以看到AD里的用户组织信息。 图3 创建Connection
见2.d; “授权请求Endpoint”填写在OneAccess侧获取的authorization_endpoint地址,见2.d; “客户端ID”填写在OneAccess侧获取的创建的OIDC应用的ClientId,见1.d; “签名公钥”填写在OneAccess侧获取的前面公
部署LDAP服务,具体可参考ForgeRock平台的帮助文档。 配置LDAP连接 下载并安装ApacheDirectoryStudio(LDAP客户端工具)。 选择“LDAP > New Connection”,创建连接并填写参数。 图1 创建Connection LDAP添加账号。 图2
通过SAML协议单点登录至应用 概述 SAML即安全断言标记语言(Security Assertion Markup Language),是OASIS安全服务技术委员会的一个产品,是基于XML的开源标准数据格式。SAML可以解决Web端应用系统的单点登录(SSO)需求,在不同的安全域(security
Server会返回CAS Client一个包含用户信息的XML, CAS Client验证用户信息后会返回给用户访问资源。 CAS Client:CAS客户端,资源提供方,如第三方应用。 CAS Server:CAS服务端,身份认证提供方,如OneAccess认证服务。 为方便企业用户的认证登录
配置飞书扫码登录 概述 本章节以OneAccess用户门户为例为您介绍飞书扫码登录功能的配置过程,在OneAccess平台配置飞书认证源后,参考本模块配置飞书扫码登录各应用系统。 前提条件 请确保您已拥有OneAccess管理门户的访问权限。 请确保您已在OneAccess实现飞
认证源管理 OneAccess支持配置多种第三方认证源,包括个人社交认证、企业社交认证、企业认证源,为企业用户登录OneAccess提供便利。管理员可以根据企业需要添加、修改和删除认证源。 OneAccess同时支持本地认证和第三方认证机制,客户在配置认证方式时,建议选择安全的认
以插件代填的方式集成应用 OneAccess可在PC端集成不支持标准协议(OAuth2、SAML、OIDC、CAS)且不可改造的应用。 本文主要介绍OneAccess以插件代填的方式集成应用。 配置流程 前提条件 请确保您已拥有OneAccess管理门户的访问权限。 在OneAccess中添加企业应用