检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
tamp+"&nonce="+nonce。 其中,timestamp为当前服务器时间戳,可调用获取服务器时间戳接口获取,nonce为随机字符串,每次签名请重新生成,可为当前时间戳的16进制。 获取公钥publicKey,通过调用获取公钥接口获取。 签名算法为RSA公钥加密,填充模
与请求参数signature是否相等,相等则表示验证通过。 企业应用按照要求返回响应消息格式。 明文加密过程 拼接明文字符串。明文字符串由16个字节的随机字符串、明文msg拼接组成,中间使用&进行连接。以下为Java语言示例: String dataStr = RandomStringUtils
出框查看如下参数。 参数 说明 签名算法 签名使用的算法,系统默认。 签名公钥 验证签名使用的密钥,系统默认。 加密算法 加密使用的算法,系统默认。 算法密钥 加密算法使用的密钥,单击“重置”可进行设置。 过期时间 access_token、id_token的过期时间,默认为30
message String 响应结果说明。 data String 当未开启加密时,返回请求包体中的明文随机字符串。 当开启加密时,对请求包体中加密的随机字符串进行解密,返回重新加密的该随机字符串的值,需要解密得到消息内容,解密后有random、msg二个字段,其中msg即为明文消息内容。 请求示例
==", "signature": "K08yDiTEc094KoccOY+VYLQFxxQ=" } 请求包体data解密后的JSON字符串格式: { "code": "1000003", "name": "武汉分公司", "parentId": "5b183439-36
==", "signature": "K08yDiTEc094KoccOY+VYLQFxxQ=" } 请求包体data解密后的JSON字符串格式。 根据请求的组织机构ID参数更新机构信息,将变更的组织机构属性发送给企业应用。 { "id": "6c5bb468-14b2-41
==", "signature": "K08yDiTEc094KoccOY+VYLQFxxQ=" } 请求包体data解密后的JSON字符串格式。 根据请求的用户ID参数更新用户信息,将变更的用户属性发送给企业应用。 { "id": "c3a26dd3-27a0-4dec-a2ac-ce211e10
==", "signature": "K08yDiTEc094KoccOY+VYLQFxxQ=" } 请求包体data解密后的JSON字符串格式: { "username": "zhangsan", "name": "张三", "mobile": "1899876...."
==", "signature": "K08yDiTEc094KoccOY+VYLQFxxQ=" } 请求包体data解密后的JSON字符串格式: { "id": "6c5bb468-14b2-4183-baf2-06d523e03bd3" } 响应示例 状态码:200 请求成功
==", "signature": "K08yDiTEc094KoccOY+VYLQFxxQ=" } 请求包体data解密后的JSON字符串格式: { "id": "c3a26dd3-27a0-4dec-a2ac-ce211e10...." } 响应示例 状态码:200 请求成功
省略了获取授权码code环节。 TOKEN签名算法 默认为RS256,对Token签名的算法,可在下拉框选择。用户需要与自身系统中使用的加密算法进行匹配。 Access Token有效期 授权令牌的有效期,默认2小时,以秒为单位。 Refresh Token有效期 刷新令牌的有效期,默认0,即不支持Refresh
后有random、msg二个字段,其中msg即为明文消息内容。 signature String 消息签名,当未开启签名时,签名信息为空字符串;当开启签名时,生成签名信息,signature计算结合企业应用填写的签名密钥(signatureSaltValue)、请求中的timestamp、nonce、加密的消息体。
添加应用 OneAccess提供自建应用和预集成应用的添加,您可以根据企业需要添加。 添加自建应用 自建应用指企业的自研应用、不在预集成应用列表中的SaaS类或商业应用等。 登录OneAccess管理门户。 在导航栏中,单击“资源 > 应用”。 在企业应用页面,单击自建应用下的“添加自建应用”。
通过SAML协议单点登录至应用 概述 SAML即安全断言标记语言(Security Assertion Markup Language),是OASIS安全服务技术委员会的一个产品,是基于XML的开源标准数据格式。SAML可以解决Web端应用系统的单点登录(SSO)需求,在不同的安全域(security
企业API使用 场景简介 OneAccess提供第三方API的授权管理功能,API提供者将API配置到OneAccess之后,API消费者在使用API之前需要先到OneAccess获取鉴权Token,在使用API时携带该鉴权Token,API提供者根据鉴权Token判断是否可以提供服务,用以实现API的授权管理功能。
准备工作 OneAccess提供身份数据同步的功能,数据同步的关系模型可以理解为“上游—中游—下游”。其中“上游”指各种核心身份源,例如钉钉、企业微信、HR系统、也可以是OneAccess本身的身份管理模块,“中游”即OneAccess,“下游”指各类需要和上游保持同步的应用系统
集成LDAP身份源 OneAccess支持通过LDAP身份源导入用户和组织信息,实现OneAccess实时同步LDAP身份源中用户和组织信息。OneAccess集成企业LDAP,支持LDAPv3协议。 本文主要介绍OneAccess集成LDAP身份源的方法。 配置流程 图1 配置流程
集成AD身份源 OneAccess支持通过AD身份源导入用户和组织信息,实现OneAccess实时同步AD身份源中用户和组织信息。OneAccess集成企业AD,支持LDAPv3协议。 本文主要介绍OneAccess集成企业AD身份源的方法。 配置流程 图1 配置流程 前提条件
身份源管理 OneAccess具有同步身份数据的功能,数据传递的关系模型可以理解为“上游 - 中游 -下游”。其中,上游是企业管理的核心身份源,中游是OneAccess平台,下游是需要和上游保持同步的应用系统。通过该模型,OneAccess可将上游的身份数据实时同步到下游应用系统
通过LDAP协议同步数据 LDAP(Lightweight Directory Access Protocol)即轻量目录访问协议。它是一种树状结构的组织数据,可以简单理解成一个存储用户和组织信息的树形结构数据库。单点登录是LDAP的主要使用场景之一,即用户只在公司计算机上登录一次后,便可以自动在公司内部网上登录。