检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
使用前必读 概述 调用说明 终端节点
能进一步登录并使用OrgID服务。OrgID的开通与使用流程如图1所示。 图1 开通与使用流程 开通OrgID: 登录华为云OrgID控制台:租户使用个人华为账号登录华为云OrgID控制台,如果没有个人华为账号请先注册华为账号并完成实名认证。 创建组织:单击“创建组织”,系统会判断是否是首次创建组织。
使用个人华为账号登录OrgID 本节将为您介绍如何使用个人华为账号登录OrgID。 前提条件 已开通OrgID服务。 操作步骤 访问OrgID。 输入个人华为账号和密码,可以输入账号名、手机号码或者邮箱地址。 单击“登录”,成功登录后显示OrgID首页。 图1 OrgID首页 首
账号、应用、认证源的统一管理。 在调用OrgID的API之前,请确保已经充分了解OrgID相关概念,详细信息请参见OrgID。 父主题: 使用前必读
使用管理式华为账号登录OrgID 组织下的普通用户如需使用管理式华为账号登录OrgID,首先需要管理员通过创建成员的方式为用户创建管理式华为账号。本节将为您介绍如何使用管理式华为账号登录OrgID。 前提条件 已创建组织。 使用流程 步骤一:创建成员 管理员登录管理中心。 选择左侧导航栏的“成员部门管理
OrgID提供了REST(Representational State Transfer)风格API,支持通过HTTPS请求调用。 调用方法请参见如何调用API。 父主题: 使用前必读
终端节点即调用API的请求地址,不同服务不同区域的终端节点不同。 使用OrgID服务API无需关注终端节点,需要使用OrgID的公网访问域名,OrgID的公网访问域名为“orgid.huaweiapaas.cn”。 父主题: 使用前必读
使用无痕浏览器打开产品内嵌的OrgID页面报错 问题描述 使用无痕浏览器打开产品内嵌的OrgID页面时提示“the system is busy, click ok to refresh.”错误。 处理办法 谷歌浏览器:打开无痕窗口,关闭阻止第三方Cookie按钮。 Edge浏览
OrgID管理控制台介绍 使用OrgID服务创建组织或进行组织管理前,您需要先使用个人华为账号开通OrgID,然后登录OrgID管理控制台。 登录OrgID管理控制台 访问OrgID。 输入账号名和密码。 账号名处也可以输入手机号码或者邮箱地址。 单击“登录”,成功登录后显示OrgID管理控制台。
OrgID系统存在如下约束: OrgID默认认证源是华为账号,其账号分为个人账号和管理式账号。管理式账号由管理员创建,只能归属于本组织,登录时只能使用账号名登录,不能使用手机号或者邮箱地址登录。 华为账号最多可以创建5个组织,可以申请组织配额,每次申请增加一个组织配额。 每个组织支持管理3个域名。
账号默认带组织域名后缀,如“zhangsan01@abc.orgid.top”。 手机号 成员的手机号码。非必填项,当邮箱地址未填写时手机号必须填写。 邮箱地址 成员的邮箱地址。非必填项,当手机号未填写时邮箱地址必须填写。 设置密码 管理员为成员设置的账号密码,支持选择“自动生成密码”或“手工输入密码”。
通过第三方认证源登录SaaS应用 使用第三方认证源账号登录OrgID前,需管理员先在OrgID中配置第三方认证源,并将认证源与应用关联,即可在登录页面通过第三方认证源标识进入应用。本节将为您介绍如何使用第三方认证源通过OrgID访问注册在OrgID的SaaS应用。 前提条件 已创建组织。 使用流程 步骤一:创建成员
数据保护手段 简要说明 传输加密(HTTPS) 外部接口支持HTTPS传输协议,保障数据传输的安全性。 服务端加密 涉及个人数据处理,包括:姓名、手机号码、邮箱等。这些数据在企业工作台内加密存储,避免个人数据的泄露。 数据容灾保护 租户内的数据,包括RDS(Relational Database
选择左侧导航栏的“组织管理 > 组织信息”。 单击移交组织模块中的“移交”。 在“移交组织”页面,填写接收者的姓名并选择验证方式,支持手机号验证和邮箱验证,选择后需要填写手机号或者邮箱。 单击“确定”。 根据选择的验证方式给接收者发送验证短信或验证邮件,三天内有效,等待接收者验证后,组织移交成功。
服务。 表1 OrgID登录场景 登录场景 使用账号 操作步骤 操作说明 登录OrgID 个人华为账号 访问OrgID。 输入账号名和密码,账号名处也可以输入手机号码或者邮箱地址,单击“登录”。 首次登录后显示OrgID管理控制台,后续登录默认进入最近访问的OrgID组织用户中心。
private_key_jwt:利用JWT进行认证,请求方拥有自己的公私钥(密钥对),使用私钥对JWT加签,并将公钥暴露给授权服务器,授权服务器通过请求方的公钥验证JWT。 none:客户端不在令牌端点上进行身份认证,可能是因为客户端不使用令牌端点,或者使用令牌端点但它是公开客户端。 属性映射 可选项,用于关联
允许访问:符合设置的访问时间或区域范围的用户允许访问该应用。 拒绝:符合设置的访问时间或区域范围的用户无法访问该应用。 二次验证:符合设置的访问时间或区域范围的用户可以使用手机验证码进行验证,验证通过后即可访问该应用。 删除策略:单击指定策略操作列的“删除”,单击“确认”。 删除后,该策略的数据将被删除且不可恢复,请谨慎操作。
登录管理中心。 选择左侧导航栏的“成员部门管理 > 三方认证用户”。 在“三方认证用户”页面查看三方认证用户。 也可以通过选择认证源或者搜索账号名/手机号/邮箱查看三方认证用户。 父主题: 成员部门管理
默认Relay State 可选项,使用在IdP发起的认证中,作为默认的一个值。 支持ForceAuth 可选项,如果SP要求重新认证,则强制用户再次认证。 Response签名 可选项,是否对SAML Response使用IdP的证书签名。 断言签名 可选项,断言需使用IdP的证书签名,对应
默认Relay State 可选项,使用在IdP发起的认证中,作为默认的一个值。 支持ForceAuth 可选项,如果SP要求重新认证,则强制用户再次认证。 Response签名 可选项,是否对SAML Response使用IdP的证书签名。 断言签名 可选项,断言需使用IdP的证书签名,对应