检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
在通用信息模块,单击“认证集成”后的打开认证集成设置,选择适合的集成方式,单击“保存”。 在通用信息模块,单击“认证集成”后的“配置”默认进入认证集成的“参数配置”页签,填写参数信息,单击“保存”。认证集成的方式不同,需配置的参数也不同,具体可参考: SAML协议的认证配置可参考认证集成。
请求消息体通常以结构化格式(如JSON或XML)发出,传递除请求消息头之外的内容。若请求消息体中的参数支持中文,则中文字符必须为UTF-8编码。 每个接口的请求消息体内容不同,并不是每个接口都需要有请求消息体(或者消息体为空),GET、DELETE操作类型的接口就不需要消息体,消息体具体内容需要根据具体接口而定。
Access之间建立了一条网络安全隧道,可以避免企业的内部服务直接暴露在公网上,从而有效的保护网络实体免受窃听和重复攻击等。 目前,云桥Agent支持AD身份源、AD及LDAP认证源,本节主要介绍AD和LDAP通过云桥Agent连接OneAccess的方法。 前提条件 请确保您已拥有部署云桥Agent的能力。
Kerberos是一种计算机网络认证协议,它允许某实体在非安全网络环境下通信,向另一个实体以一种安全的方式证明自己的身份。具体请参考https://web.mit.edu/kerberos。 AD(Active Directory),即活动目录。您可以将AD简单理解成一个数据库,其存储有关网络对象的信息,方便管理员和用户查找所需信息。
在指定的时间内为OneAccess实例续费,否则OneAccess实例会自动释放,数据丢失且不可恢复。 OneAccess实例在到期前续费成功,所有资源得以保留,且OneAccess实例的运行不受影响。OneAccess实例到期后的状态说明,请参见到期后影响。 续费相关的功能 包
钉手机号查找系统中手机号相同的用户自动绑定,不需要输入手机号和验证码进行绑定,已登录过则直接进入应用系统。如果钉钉手机号未查询到已存在的用户则会提示未找到关联用户。 配置钉钉认证源中的 “未关联用户时” 选项选择绑定或注册时,如果钉钉手机号未匹配到已存在的用户则会根据绑定手机号自动创建用户,用户需填写注册表单。
在SAML认证源页面,单击右上方的“SP元数据”,数据会自动下载到本地。 将1.c获取的文件上传到企业IdP服务器上,不同企业idP服务器,上传方法不同,具体请参考相应IdP提供商的帮助文档。 获取企业IdP的元数据文件。不同企业idP服务器,获取元数据方法不同,具体请参考相应IdP提供商的帮助文档。
在添加字段页面,填写字段信息。 表1 字段信息和字段内容 参数 说明 * 字段名称 用户属性的名称,不可重复。 * 属性代码 属性名称对应的代码,不可重复。 * 字段类型 显示类型可在下拉框选择,不同的显示类型可配置的选项不同。 说明: 当显示类型为字典时,需要关联字典,添加字典可参考数据字典。 当
回码。 message String 处理出错时的错误原因说明。 data String 返回的消息体。不同的业务回调要求返回不同内容,比如回复空串,或者要求的业务数据。 当未开启加密时,返回明文的消息体。 当开启加密时,返回加密的消息体,需要解密得到消息内容,解密后有rando
上游应用数据的功能。 定时频率 默认为每天一次获取上游的数据。如需更高的频率,需要在运营中心进行高频的租户配置,开启按小时级别的上游数据回收。 计算运行时间 可以计算出目前的定时任务配置下,最近的前十次执行时间点。 选择回收开始时间 选择当前定时任务下一次开始执行的时间点(只有在定时频率为天时,才会显示)。
等生物认证)来登录OneAccess平台集成的应用系统。您可以在OneAccess平台中配置FIDO2认证源,在登录页面选择FIDO2登录方式登录各应用系统,从而实现单点登录的效果,在给用户带来更简易便捷的登录方式的同时提供更安全可靠的登录体验。 配置流程 图1 配置流程 该配置
必填。认证成功后,OneAccess返回给应用的用户属性。 映射类型 必填。不同的映射类型决定不同接口返回属性的属性值,可在下拉框按需选择。 授权用户 选择左侧的“授权管理 > 应用账号”,单击“添加账号”,授权访问应用的账号。如需根据策略给用户授权,请参考配置应用中应用账号的授权策略。 登录配置、访问控制、对象模型等设置请参考配置应用。
在通用信息模块,单击“认证集成”后的“配置”,进入“认证集成(CAS)”的“参数配置”页签。 配置参数会明文展示所输入的信息,请防止信息泄露。 图3 配置认证参数 表1 认证参数 参数 说明 应用回调URL 必填。第三方应用的URL,需与CAS接口中service参数值一致,且符合RFC中URL的编码格式。
用户协议配置默认为关闭状态。开启后,用户在登录/注册时需要勾选所配置的服务条款和隐私条款等内容。 单击“编辑”,可以根据界面语言分别设置不同的协议内容。 分别单击界面语言为中文和英文对应的“插入协议”,在“插入协议”弹框,输入协议名称和协议内容。 单击“确定”,配置的协议名称便显示在输入框,如:我已阅读并同
必填。不同的映射类型决定不同接口返回属性的属性值,可在下拉框按需选择。 授权用户 选择左侧的“授权管理 > 应用账号”,单击“添加账号”,授权访问应用的账号。如需根据策略给用户授权,请参考配置应用中应用账号的授权策略 登录配置、访问控制、对象模型等设置请参考配置应用。 建立企业应用对OneAccess的信任关系
xxx/logout。 验证地址 是 应用的验证地址,不同的协议版本对应的验证地址不同,请以http或https开头。 CAS1.0对应的验证地址为:https://xxx.xxx.xxx/validate,具体可参考验证票据(CAS1.0)。 CAS2.0对应的验证地址为:https://xxx
其中,remote为OneAccess映射到IAM的信息,取其中的name字段,可取的映射字段可以参考2。 local为IAM本地的信息,其中user为IAM的用户信息,其中的name为展示的子用户名称,{0}取remote中的第一个字段。group为IAM的用户组信息,表示所有用户都映射到admin的用户组,拥有其所有权限。
其中,remote为OneAccess映射到IAM的信息,取其中的name字段,可取的映射字段可以参考2。 local为IAM本地的信息,其中user为IAM的用户信息,其中的name为展示的子用户名称,{0}为取remote中的第一个字段。group为IAM的用户组信息,表示所有用户都映射到admin的用户组,拥有其所有权限。
Directory,即活动目录。您可以将AD简单理解成一个数据库,其存储有关网络对象的信息,方便管理员和用户查找所需信息。 为方便企业用户的认证登录,OneAccess通过LDAP协议把认证指向AD域,AD通过认证后,根据AD返回的用户属性与OneAccess用户关联属性做匹配校验,验证通过即可登录OneAccess。
"AES/GCM/NoPadding"; private static final String ENCRYPT_KEY_ALGORITHM = "AES"; private static final int AES_KEY_SIZE = 128; private static final