检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
eAcces平台配置集成支付宝认证源后,参考本模块配置支付宝扫码认证登录各应用系统。 前提条件 请确保您已拥有OneAccess管理门户的访问权限。 请确保您已在OneAccess实现支付宝认证源配置,如需配置,请参考配置支付宝认证源。 在OneAccess中开启支付宝认证 登录OneAccess管理门户。
OneAcces平台配置集成微信认证源后,参考本模块配置微信扫码认证登录各应用系统。 前提条件 请确保您已拥有OneAccess管理门户的访问权限。 请确保您已在OneAccess实现微信认证源配置,如需配置,请参考配置微信认证源。 在OneAccess中开启微信认证 登录OneAccess管理门户。
neAccess平台配置集成微博认证源后,参考本模块配置微博扫码认证登录各应用系统。 前提条件 请确保您已拥有OneAccess管理门户的访问权限。 请确保您已在OneAccess实现微博认证源配置,如需配置,请参考配置微博认证源。 在OneAccess中开启微博认证 登录OneAccess管理门户。
配置CAS认证源 概述 CAS是一个基于HTTP2、HTTP3的协议,要求每个组件都可以通过特定的URL访问。通过CAS协议将OneAccess作为服务提供商,使第三方应用的用户账号数据可以访问OneAccess。支持CAS1.0、CAS2.0、CAS3.0三种协议。 CAS 协议涉及两个
IDO认证源,具体配置可以参考内置认证源。 单击“添加策略”,在弹出的“添加策略”页面,配置访问控制参数,单击“保存”添加策略完成,具体配置参数可以参考访问控制。 访问用户门户 用户访问用户门户,登录成功之后,进入二次认证页面,认证成功后进入用户门户。
开启钉钉认证 验证钉钉认证登录OneAccess用户门户 用户访问用户门户,选择钉钉登录,如果是初次登录应用系统,会要求绑定手机号。 图2 选择钉钉认证 钉钉扫码登录流程与配置钉钉认证源中的 “自动手机号绑定” 及 “未关联用户时” 两个选项有关,该选项启用与禁用时的扫码登录流程有区别,建议启用该选项。
配置流程 前提条件 请确保您已拥有钉钉开放平台账号管理员权限。具体可参考钉钉开放平台的帮助文档。 请确保您已拥有OneAccess管理门户的访问权限。 在钉钉开放平台中创建应用 在钉钉开放平台中创建小程序并配置参数,确保钉钉中的数据可同步至OneAccess。 登录钉钉开放平台。 在钉钉开放平台,选择“应用开发
址,也可以是注册应用时填写的回调地址的域名。 响应参数 状态码: 200 表2 响应Body参数 参数 参数类型 描述 access_token String 授权服务器返回给第三方应用的访问令牌。 token_type String 访问令牌类型。固定值:Bearer。 expires_in
支持禁用、删除组织。 用户匹配策略 默认OneAccess中的用户手机号、用户名和泛微OA中的用户编号、电话做关联。 创建用户 默认是。 更新用户 默认是。 删除用户 默认禁用用户(即泛微OA中删除用户,OneAccess中禁用用户),还支持保留、删除用户。 安全阈值调节 设置当
应用时填写的回调地址的域名。若传入,则需要与调用认证登录获取授权码接口的入参redirect_url保持一致。 响应参数 状态码: 200 表2 响应Body参数 参数 参数类型 描述 access_token String 授权服务器返回给第三方应用的访问令牌。 token_type
状态码是一组从1xx到5xx的数字代码,状态码表示了请求响应的状态。 对于获取访问凭据接口,如果调用后返回状态码为“200”,则表示请求成功。 响应消息头(可选) 该部分可选。 对应请求消息头,响应同样也有消息头,如“Content-type”。 对于获取访问凭据接口,不返回响应消息头。 响应消息体(可选)
成功。 用户匹配策略 飞书与OneAccess用户的映射关系,当OneAccess同步飞书用户时,根据该策略进行匹配。如属性名为手机号、身份源属性名为手机号,则飞书的用户同步后,用户的手机号映射至OneAccess的用户手机号。 创建用户 默认开启。开启后,如果同步用户时匹配失败
飞书工作台免密登录企业应用 OneAccess支持飞书认证登录,企业管理员在飞书和OneAccess进行配置后,普通用户登录飞书PC端,在工作台即可免密登录应用。 本文以华为云为例,为您介绍如何实现飞书工作台免密登录企业应用。 前提条件 请确保您已拥有OneAccess管理门户的访问权限。
OAuth(开放授权)是一个开放标准,允许用户授权第三方应用访问其存储在资源服务器上的信息,而不需要将用户名和密码提供给第三方应用。 为方便企业用户的认证登录,OneAccess平台支持配置OAuth协议作为认证源,用户可以通过OAuth协议认证登录各应用系统,为企业用户带来更简易便捷的登录方式和更好的用户体验。
物认证)来登录OneAccess平台集成的应用系统。您可以在OneAccess平台中配置FIDO2认证源,在登录页面选择FIDO2登录方式登录各应用系统,从而实现单点登录的效果,在给用户带来更简易便捷的登录方式的同时提供更安全可靠的登录体验。 配置流程 该配置流程以用户PC端访问
String 登录流程状态标识。 枚举值: SUCCESS:登录成功 ACCESS_DENIED:拒绝访问 session_token String 用户session_token,可使用该token调用单点登录接口获取sso_ticket,通过sso_ticket可以获取用户信息。 id_token
{access_token},access_token通过“获取访问凭据”接口获取。 X-tenant-id 否 String 租户外部ID,如果为ISV方调用则为必填,需要将{domain_name}换成ISV通用域名{common_domain},请求Header参数中需要指定对应租户的tenant_id。
提供,与公钥格式相匹配。 公钥格式为JWKURL时,公钥为 https://{Okta域名}/oauth2/v1/keys。 公钥格式为JSON格式公钥时,公钥为 https://{Okta域名}/oauth2/v1/keys 中的value值。 签名算法 是 默认为RS256。
{access_token},access_token通过“获取访问凭据”接口获取。 X-tenant-id 否 String 租户外部ID,如果为ISV方调用则为必填,需要将{domain_name}换成ISV通用域名{common_domain},请求Header参数中需要指定对应租户的tenant_id。
单击“保存”参数配置完成。 授权用户。 在左侧导航栏选择“授权管理 > 应用账号”,单击“添加账号”,授权访问应用的账号。如需根据策略给用户授权,请参见配置应用中应用账号的授权策略。 登录配置、访问控制、对象模型等设置请参见配置应用。 图3 添加账号 图4 选择用户 选择登录方式。 在左侧导航栏分别选择“登录配置