检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
管理组织 在OneAccess管理门户,您可以创建组织,并将用户加入到相应的组织中,实现用户批量管理和授权。同时,可以根据需要添加、修改、移动、删除组织。基于组织的授权请参考应用机构授权策略。 如果您需要添加大量的组织,建议采用身份源同步、数据导入的方式批量添加。 身份源导入:从
WeLink使用OneAccess进行二次认证 OneAccess支持和WeLink的组织SSO认证功能结合,实现WeLink登录时,调用OneAccess进行二次认证,用户使用更安全。 本文主要介绍OneAccee以及WeLink实现二次认证的配置方法。 前提条件 请确保您已拥有WeLink管理后台的账号。
管理用户属性定义 当企业需要配置更多的用户信息,并将其同步至下游应用系统时,可以通过用户属性定义添加用户属性,可通过基本信息、工作信息两个分组设置用户属性,您还可以根据需求自行添加自定义分组。 基本信息:用户的个人属性,如用户名、手机号等。已设置的基本属性不允许删除,只允许新增和修改。
通过OAuth2.0协议单点登录至应用 概述 OAuth2.0(开放授权)是一个开放标准,允许用户授权第三方应用访问其存储在资源服务器上的信息,而不需要将用户名和密码提供给第三方应用。 基于该协议进行授权的整体流程为: 用户访问第三方应用系统,第三方应用系统向OneAccess发
管理用户 在OneAccess管理门户,您可以进行添加、编辑、修改、删除用户等操作。 如果需要添加大量用户,建议采用身份源同步、数据导入的方式批量添加。 身份源同步:从身份源同步用户数据到OneAccess,在高级配置中可以对同步的处理逻辑进行灵活配置,实现将上游身份源数据同步至
准备工作 OneAccess提供身份数据同步的功能,数据同步的关系模型可以理解为“上游—中游—下游”。其中“上游”指各种核心身份源,例如钉钉、企业微信、HR系统、也可以是OneAccess本身的身份管理模块,“中游”即OneAccess,“下游”指各类需要和上游保持同步的应用系统
集成AD身份源 OneAccess支持通过AD身份源导入用户和组织信息,实现OneAccess实时同步AD身份源中用户和组织信息。OneAccess集成企业AD,支持LDAPv3协议。 本文主要介绍OneAccess集成企业AD身份源的方法。 配置流程 前提条件 请确保您已拥有企业AD平台账号管理员权限。
服务配置 OneAccess支持基于OAuth2、SAML、OIDC、CAS协议的应用对接,同时,提供动态口令服务。当进行应用对接时,可通过服务配置页面查看相应的参数信息。 配置动态口令 动态口令是遵循基于时间的一次性密码(TOTP),通过虚拟Multi-Factor Authentication
钉钉工作台以系统浏览器免密登录企业应用 OneAccess支持钉钉认证登录,企业管理员在钉钉和OneAccess进行配置后,普通用户登录钉钉PC端,在工作台即可通过系统浏览器免密登录应用。 本文以华为云为例,为您介绍如何实现钉钉工作台使用系统浏览器免密登录企业应用。 前提条件 请
访问控制 访问控制是对已授权用户的行为进行风险管控,如果用户未授权访问应用的权限,则策略对该用户不生效。配置应用访问控制策略前,需开启访问控制策略,即配置默认策略。 以下介绍配置自定义策略的方法。 登录OneAccess管理门户。 在导航栏中,选择“资源 > 应用”。 在应用页面,单击某应用进入应用信息页面。
配置LDAP认证源 概述 LDAP(Lightweight Directory Access Protocol),即轻量目录访问协议。 它是一种树状结构的组织数据,可以简单理解成一个存储用户和组织信息的树形结构数据库。单点登录是LDAP的主要使用场景之一,即用户只在公司计算机上登
管理公共账号 公共账号是面向“多人使用一个账号的”场景,当企业应用需要配置一个公共账号供多人使用时,可以通过“责任人”授权“使用者”对该账号进行管理。其中,责任人对公共账号的管理可参考公共账号。 如果已配置同步参数,且同步正常时,添加、编辑、删除公共账号会触发向下游应用的同步操作
通过CAS协议单点登录至应用 概述 CAS是一个基于HTTP2、HTTP3的协议,要求每个组件都可以通过特定的URL访问。通过CAS协议将OneAccess作为身份服务提供商,使第三方应用可以读取OneAccess的用户账号数据。支持CAS1.0、CAS2.0、CAS3.0三种协议。
管理用户组 在OneAccess管理门户,可以建立用户组,并将用户加入到相应的用户组中,基于用户组对用户进行管理和授权。同时,可以根据需要添加、编辑、删除用户组等。基于用户组的授权请参考应用账号授权策略。 添加用户组 登录OneAccess管理门户。 在导航栏中,选择“用户 > 组织与用户”。
管理对象模型 对象模型是OneAccess的数据同步至下游应用的基础,包括应用账号模型和应用机构模型。 在开启同步配置后,OneAccess已定义了账号名、姓名、应用机构等常规的内置属性,如需同步更多的属性,可通过在对象模型处添加属性并配置映射实现。同步时,需保持添加的属性名与应
配置Kerberos认证源 Kerberos是一种计算机网络认证协议,它允许某实体在非安全网络环境下通信,向另一个实体以一种安全的方式证明自己的身份。具体请参考https://web.mit.edu/kerberos。 AD(Active Directory),即活动目录。您可以
对OIDC协议中的id_token进行验证 登录OneAccess管理门户,选择“设置 > 服务配置”。 在服务配置页面,单击“OIDC”。 在OIDC页面,单击“OIDC设置”。 获取jwks_uri地址。 在浏览器中输入jwks_uri地址,根据创建的OIDC应用中的签名加密
管理应用侧权限 如果需要OneAccess用户根据相应的权限访问企业应用,可以通过应用侧权限实现。授予用户权限后,如需用户携带权限信息返回给应用系统,需配置映射,具体可参考映射配置。 应用侧权限根据授权的精细程度分为基于角色和基于角色、权限、资源的权限管理。 基于角色的应用权限管理
安全设置 在安全设置中,可以配置调用开放API接口的服务器出口IP,不配置时可正常调用。支持最后一位为*号通配的IP格式。如需输入多个以英文逗号分隔,最多允许10个IP, 例如(192.168.0.*,192.168.1.1)。 登录OneAccess管理门户。 在导航栏中,选择“资源
单点登录至观远BI 概述 观远BI是观远数据提供的数据接入、智能ETL、可视化、大屏、移动BI等一站式解决方案业务,支持通过OAuth协议对接OneAccess系统,实现通过OneAccess单点登录的功能 本文主要介绍OneAccess以OAuth协议集成观远BI的方法。 配置流程