检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
本文主要介绍OneAccess配置钉钉网关的方法。 前提条件 请确保您已拥有钉钉开放平台账号管理员权限。具体可参考钉钉开放平台的帮助文档。 请确保您已拥有OneAccess管理门户的访问权限。 在OneAccess中配置钉钉认证 在OneAccess中配置钉钉认证源,并建立OneAccess用户与钉钉的绑定关系,
在通用信息模块,单击“认证集成”后的打开认证集成设置,选择适合的集成方式,单击“保存”。 在通用信息模块,单击“认证集成”后的“配置”默认进入认证集成的“参数配置”页签,填写参数信息,单击“保存”。认证集成的方式不同,需配置的参数也不同,具体可参考: SAML协议的认证配置可参考认证集成。
用户在应用系统中的账号名对应字段,可以选择用户的属性或者对应的账号属性,此字段的值将作为断言中的subject。 NameID Format 是 SP支持的用户名称标识格式。对应SP元数据文件中“NameIDFormat”的值。 Audience URI 否 允许使用SAML断言的资源,默认和SP Entity
OneAccess同时支持本地认证和第三方认证机制,客户在配置认证方式时,建议选择安全的认证方式,如因客户选择的不安全认证方式导致安全事故,且事故后无法清晰界定责任的,华为云将不承担任何责任。 下面以Welink为例说明个人社交认证的配置方法。如需了解认证源配置方法,请参考集成认证源。 添加认证源 请确保管理员已拥有WeLink开放平台账号管理员权限。
在SAML认证源页面,单击右上方的“SP元数据”,数据会自动下载到本地。 将1.c获取的文件上传到企业IdP服务器上,不同企业idP服务器,上传方法不同,具体请参考相应IdP提供商的帮助文档。 获取企业IdP的元数据文件。不同企业idP服务器,获取元数据方法不同,具体请参考相应IdP提供商的帮助文档。
验证码的场景,提示“消息余量不足,请联系管理员”。 原因分析 在购买创建OneAccess实例时会自动配置内置短信网关,默认赠送每月1000条国内短信,200条国际短信,免费短信使用条数达到上限,就无法发送短信。 解决方法 OneAccess支持华为云、阿里云、鸿源云道的自定义短
系统自动生成,不可编辑。验证票据,推荐使用V3的地址。 Logout URL 系统自动生成,不可编辑。CAS服务的登出地址。 ST有效期 请求授权返回票据的有效期,建议设置为3~15分钟。 获取OneAccess侧的服务地址,可参考表2。 在企业应用中配置上述信息。配置方法请参见应用提供商的帮助文档。 获取企
单击“保存”,动态口令配置完成。 使用动态口令的前提是在应用的登录配置中开启网站或移动应用的动态口令验证码。 配置IDP 当您需要与企业应用建立基于SAML协议的信任关系时,您需要将IDP侧的元数据上传到企业SP服务器上,上传方法请参见SP服务商的帮助文档。 登录OneAccess管理门户。
在通用信息模块,单击“认证集成”后的“配置”,进入“认证集成(CAS)”的“参数配置”页签。 配置参数会明文展示所输入的信息,请防止信息泄露。 图2 配置认证参数 表1 认证参数 参数 说明 应用回调URL 必填。第三方应用的URL,需与CAS接口中service参数值一致,且符合RFC中URL的编码格式。
在授权管理页面,单击某应用下的“用户授权”进入用户授权页面。 单击待操作的用户“操作”列的“应用侧角色/权限”。 按应用侧角色或权限授权。 当应用的应用侧权限配置为“基于角色的应用权限管理”。 在“应用侧角色”弹框中,选择角色名称,单击“确定”,则完成按应用侧角色给用户授权。 当应用的应用侧权限配
当应用侧权限配置为基于角色的应用权限管理时,只可按应用侧角色授权,选择需要授予角色的账号,单击“确定”,完成基于角色的授权。基于角色的应用权限管理请参考基于角色的应用权限管理。 图2 按应用侧角色授权 当应用侧权限配置为基于角色、权限、资源的应用权限管理时,可选择按应用侧角色授权、按应用侧权限授
Management,简称IAM)是华为云提供权限管理的基础服务,可以帮助您安全地控制华为云服务和资源的访问权限。IAM无需付费即可使用。 IAM用户是账号在IAM中创建的用户,是云服务的使用人员,具有独立的身份凭证(密码和访问密钥),根据账号授予的权限使用资源。 如果您需要通过OneAcc
概述 为方便企业用户的认证登录,OneAccess平台支持配置OIDC协议作为认证源,用户可以通过OIDC协议认证登录各应用系统,为企业用户带来更简易便捷的登录方式和更好的用户体验。 OIDC是OpenID Connect的简称,是一个基于OAuth 2.0协议的身份认证标准协议。
入的用户名查询用户,查到用户后,取用户的DN,在LDAP中验证用户的DN和密码。 图4 查询认证模式 组合模式:该模式是DN认证模式+查询认证模式的组合,该模式下DN模式优先。 图5 组合模式 以下主要介绍配置LDAP组合认证模式的方法。 登录OneAccess管理门户。 在导航栏中,选择“认证
对象模型是OneAccess的数据同步至下游应用的基础,包括应用账号模型和应用机构模型。 在开启同步配置后,OneAccess已定义了账号名、姓名、应用机构等常规的内置属性,如需同步更多的属性,可通过在对象模型处添加属性并配置映射实现。同步时,需保持添加的属性名与应用的属性名一致。除此之外
Auth认证方式对应的认证用户名。当认证方式选择Basic Auth时,需填写。 认证密码 是 认证用户名对应的密码。当认证方式选择Basic Auth时,需填写。 应用账号模板 是 需要推送给目标系统的用户请求数据模板。系统默认为SCIM2.0标准协议的数据模板,请根据目标系统的SCIM协议填写。
到列表中的下一个可用服务器。按照 "ldap://ldap.example.com:389/" 格式(符合 RFC 2255 中所述的标准 LDAP v3 URL)列出所有服务器。只有 URL 的主机和端口部分在此设置中是相关的。 密码属性 用于保存密码的LDAP属性的名称。在更
当企业配置唯一身份源后,可通过该身份源的管理系统维护企业的身份数据。 多个独立身份源 当企业配置的身份源相互独立,且身份数据之间没有交集时,可分别通过身份源的管理系统维护对应的企业身份数据。例如,总公司的下属子公司A、子公司B,分别拥有独立的的身份管理系统,可对应OneAccess中的不同机构,通过各
可以精确到应用的具体角色、权限、资源的一种细粒度授权机制。该机制能够满足企业对权限最小化的安全管控要求。例如,对于应用的数据资源,可以控制部分用户对其进行指定的操作。 当对角色授予树形结构的资源权限时,资源的父级与子级不存在父子关系,可独立授权。 登录OneAccess管理门户。
应用机构主要管理应用侧与OneAccess机构的关系,可覆盖以下场景: 应用侧的机构与OneAccess保持一致,随OneAccess同步变更。 应用侧的机构只是OneAccess的一部分,随OneAccess同步变更。 应用侧的机构是OneAccess的全部或部分,同时,拥有自身独立的应用机构,即虚拟机构。