检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
本文为您介绍通过FIDO2认证源(人脸、指纹等生物认证)来登录OneAccess平台集成的应用系统。您可以在OneAccess平台中配置FIDO2认证源,在登录页面选择FIDO2登录方式登录各应用系统,从而实现单点登录的效果,在给用户带来更简易便捷的登录方式的同时提供更安全可靠的登录体验。 配置流程 图1 配置流程
使用OneAccess服务API需要使用用户访问域名,获取方法请参见获取用户访问域名。 resource-path 资源路径,也即API访问路径。从具体API的URI模块获取,例如“用户名密码登录”API的resource-path为“/api/v2/sdk/login”。 例如您需要获取用户访问域名为“abcdefg
可根据需要在映射配置中添加获取用户信息接口返回给观远的参数,用以和观远BI用户进行绑定。 在通用信息模块,选择“登录配置 > 网站应用”,单击“编辑”,修改挂接URL为观远登录地址。 图4 配置挂接URL 授权用户 选择左侧的“授权管理 > 应用账号”,单击“添加账号”,授权访问应用的账号。如需
一次性访问票据,通过用户登录后的session_token获取一次性访问票据sso_ticket,通过sso_ticket可以获取用户信息。 operating_sys_version 是 String 调用方操作系统版本,例如:Android 10。 device_ip 是 String
即被委托账号可以访问委托账号的某一应用,完全满足临时委托、委托时效性、用户自主性的需求,委托结束后临时授权结束,被委托人无法再访问该应用,大大提升账号安全性、便利性。 前提条件 委托用户:存在可跳转的应用,可登录OneAccess的用户门户。 被委托用户:可登录OneAccess的用户门户。
华为云支持基于SAML、OIDC协议的单点登录,企业管理员在华为云和OneAccess进行配置后,普通用户登录OneAccess用户门户,即可免密进入华为云Console系统或者是某个具体的华为云应用。 前提条件 请确保您的浏览器可以访问华为云控制台。 请确保您已拥有OneAccess管理门户的访问权限。 请确
区域范围 您可以添加区域规则,方便您在访问控制中进行配置。 添加区域 登录OneAccess管理门户。 在导航栏中,选择“认证 > 区域范围”。 在区域范围页面,单击“添加区域”。 在添加区域页面,填写区域信息。 表1 区域信息 参数 说明 * 区域名称 企业部门的分布区域命名,如开发区域。支持自定义。
session_token 是 String 登录成功返回的会话token。 operating_sys_version 是 String 调用方操作系统版本,例如: Android 10。 device_ip 是 String 调用方设备ip,例如:10.10.10.1。 device_fingerprint
认证登录 功能介绍 用户访问集成应用时,应用向OneAccess发起基于CAS的认证登录(重定向方式),用户添加该应用授权账号,用户使用应用认证登录接口POST/api/v1/login/form 传递参数:username、password;用户输入用户密码认证成功后,在调用下
session_token 是 String 用户登录后的session_token。 operating_sys_version 是 String 调用方操作系统版本,例如: Android 10。 device_ip 是 String 调用方设备ip,例如:10.10.10.1。 device_fingerprint
* 关联用户属性 关联系统用户的唯一属性,如用户ID。 未关联用户时 通过“关联用户属性”认证失败时,登录失败。 在导航栏中,选择“用户 > 组织与用户”,选择目标组织,单击“添加用户”,输入用户信息。用户名需与AD域中的登录用户名一致。 父主题: Kerberos认证登录
0协议单点登录至应用 概述 OAuth2.0(开放授权)是一个开放标准,允许用户授权第三方应用访问其存储在资源服务器上的信息,而不需要将用户名和密码提供给第三方应用。 基于该协议进行授权的整体流程为: 用户访问第三方应用系统,第三方应用系统向OneAccess发起授权登录请求,用户
方,如OneAccess认证服务。 为方便企业用户的认证登录,OneAccess平台支持配置CAS协议作为认证源,用户可以通过CAS协议认证登录各应用系统以及实现应用系统间单点登录效果,为企业用户带来更简易便捷的登录方式和更好的用户体验。 本文主要介绍OneAccess以CAS协议集成第三方认证源的方法。
ACCESS_DENIED:拒绝访问 session_token String 用户session_token,可使用该token调用单点登录接口获取sso_ticket,通过sso_ticket可以获取用户信息。 id_token String 本质上是一个JWT Token,包含了用户身份信息,默认2小时有效,支持可配置。
要与调用认证登录获取授权码接口的入参redirect_url保持一致。 响应参数 状态码: 200 表2 响应Body参数 参数 参数类型 描述 access_token String 授权服务器返回给第三方应用的访问令牌。 token_type String 访问令牌类型。固定值:Bearer。
状态码是一组从1xx到5xx的数字代码,状态码表示了请求响应的状态。 对于获取访问凭据接口,如果调用后返回状态码为“200”,则表示请求成功。 响应消息头(可选) 该部分可选。 对应请求消息头,响应同样也有消息头,如“Content-type”。 对于获取访问凭据接口,不返回响应消息头。 响应消息体(可选)
status String 登录流程状态标识,返回SUCCESS表示登录成功。 session_token String 用户session_token,可使用该token调用单点登录接口获取sso_ticket,通过sso_ticket可以获取用户信息。 id_token String
t。 * 关联源属性 AD用户的属性,如sAMAccountName。 * 关联用户属性 AD在系统中映射的用户唯一文本属性,如用户名。 * 未关联用户时 登录成功后,如未关联到系统用户,可以根据该配置操作。 * 更新已存在属性 AD登录时若关联到了用户,可以通过该选项来确定是否更新已存在的用户属性值。
Directory Access Protocol)即轻量目录访问协议。它是一种树状结构的组织数据,可以简单理解成一个存储用户和组织信息的树形结构数据库。单点登录是LDAP的主要使用场景之一,即用户只在公司计算机上登录一次后,便可以自动在公司内部网上登录。 表1 主要术语 术语 说明 ou 全称Organization
WeLink免密登录管理门户 OneAccess支持通过WeLink实现免密登录管理门户,企业管理员在管理门户配置WeLink认证参数后,管理员可在Web端的WeLink管理平台实现免密登录管理门户。 本文主要介绍WeLink免密登录管理门户的方法。 前提条件 请确保您已拥有WeLink开放平台的开发者账号。