检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
单击“保存”,动态口令配置完成。 使用动态口令的前提是在应用的登录配置中开启网站或移动应用的动态口令验证码。 IDP配置 当您需要与企业应用建立基于SAML协议的信任关系时,您需要将IDP侧的元数据上传到企业SP服务器上,上传方法请参见SP服务商的帮助文档。 登录OneAccess管理门户。
企业管理员包括主账号或拥有OneAccess管理权限的用户。企业管理员在OneAccess管理门户负责用户(组)、组织、应用及API等实体的管理。 系统管理员 系统管理员由企业管理员在统一身份认证服务中创建,拥有对企业所有组织结构、用户、应用及除创建管理员以外其他管理门户菜单的管理权限。 普通用户 普通用
企业微信认证登录是用户以企业微信为认证源安全登录第三方应用或者网站,为方便企业用户的认证登录,OneAccess平台支持配置企业微信作为认证源,用户可以通过企业微信认证登录各应用系统,为企业用户带来更简易便捷的登录方式和更好的用户体验。 本章节为您介绍配置企业微信认证源的相关操作。 前提条件 请确保您已拥有企业微信开放平台账号管理员权限。
eLink认证参数后,管理员可在Web端的WeLink管理平台实现免密登录管理门户。 本文主要介绍WeLink免密登录管理门户的方法。 前提条件 请确保您已拥有WeLink开放平台的开发者账号。 请确保您已拥有OneAccess管理门户的访问权限。 在WeLink开放平台上创建应用
将AD域数据同步到WeLink 概述 本文介绍如何实现 AD 域的身份数据自动同步到WeLink。 OneAccess可以全面打通AD到WeLink的身份数据同步链路:定时同步AD域数据,自动变更WeLink通讯录数据。通过该能力,企业可以将AD作为传统的身份管控来源,并自动地向WeLink以及其他
单击“OIDC”。 在弹出的OIDC页面,查看认证地址。单击右上角的“OIDC设置”,可以查看配置认证参数。 获取OneAccess侧的回调地址,可参考表1。 在企业应用中配置上述信息。配置方法请参见应用提供商的帮助文档。 获取企业应用的授权信息。获取方法请参见应用提供商的帮助文档。 在OneAccess中添加OAuth认证源
OneAccess最基础的入门操作包括添加组织机构、添加用户、添加应用,通过这三个操作就能开始进行集中式身份管理、身份认证和应用管理。 图1为OneAccess基本的入门使用流程,如需了解更多操作,请查看用户指南对应章节。本文旨在帮助您对OneAccess的入门操作有初步的认识,完成这些操
OneAccess支持对每个应用配置独立的登录认证方式,包括网站应用、移动应用、公众号。 网站应用 配置企业用户从PC端通过浏览器访问应用时的登录认证方式。开启认证方式的前提是添加相应认证源,具体可参考集成认证源。 AD、LDAP认证会占用密码登录方式的输入框,故密码认证、AD认证、LDAP认证只允许同时开启一种。
提供SMTP服务的主机地址。可在提供邮件网关服务平台的帮助文档中获取。 SMTP端口 是 默认465,指提供SMTP服务的端口。 邮箱地址 是 企业邮箱地址。即系统邮件的发件地址。 发送者名称 是 邮件发件人的名称,支持自定义。 邮箱授权码 是 前提条件中获取的授权码。 安全类型
入的用户名查询用户,查到用户后,取用户的DN,在LDAP中验证用户的DN和密码。 图4 查询认证模式 组合模式:该模式是DN认证模式+查询认证模式的组合,该模式下DN模式优先。 图5 组合模式 以下主要介绍配置LDAP组合认证模式的方法。 登录OneAccess管理门户。 在导航栏中,选择“认证
参数类型 描述 id String(50) 与表1中的id一致。 当下游企业应用更新机构成功后,回传至OneAccess的机构ID。 需下游应用保持一致,如果不一致,后面接口返回的id会覆盖之前的id。 请求示例 启用消息签名和加密的请求示例: { "nonce": "AmgjjEAJbrMzWmUw"
络对象的信息,方便管理员和用户查找所需信息。 为方便企业用户的认证登录,OneAccess通过LDAP协议把认证指向AD域,AD通过认证后,根据AD返回的用户属性与OneAccess用户关联属性做匹配校验,验证通过即可登录OneAccess。 本章节为您介绍配置AD认证源的相关操作。
华为云支持基于SAML、OIDC协议的单点登录,企业管理员在华为云和OneAccess进行配置后,普通用户登录OneAccess用户门户,即可免密进入华为云Console系统或者是某个具体的华为云应用。 前提条件 请确保您的浏览器可以访问华为云控制台。 请确保您已拥有OneAccess管理门户的访问权限。
本文介绍如何实现AD域的身份数据自动同步到钉钉。 OneAccess可以全面打通AD到钉钉的身份数据同步链路:定时同步AD域数据,自动变更钉钉通讯录数据。通过该能力,企业可以将AD作为传统的身份管控来源,并自动地向钉钉以及其他下游应用同步身份数据,实现“一处修改,处处生效”的效果。 配置流程
String 应用标识,注册应用后分配的ClientId。 X-tenant-id 否 String 租户id,ISV应用调用则为必填,需要将{domain_name}换成ISV通用域名{common_domain},请求Header参数中需要指定对应租户的tenant_id,并将X-c
在左侧组织导航中,选择管理员添加组织中添加的组织,再单击“添加用户”。 在添加用户页面,填写用户基本信息。 表1 用户基本信息 用户信息 说明 用户名 用户的名称。 建议管理员为每位用户设置唯一、易识别的用户名。 机构 用户所属组织。 4中已选择,可修改。 手机号 用户的手机号。 建议绑定手机号,方便后续的查询操作。手机号全局不可重复。
说明 * 区域名称 企业部门的分布区域命名,如开发区域。支持自定义。 * 区域网段 企业部门所在的具体IP范围,仅支持CIDR格式。不可重复。 描述 区域的描述,支持自定义。 单击“保存”,完成区域添加。 编辑区域 在区域列表中,单击目标区域右侧的操作栏的“编辑”,可以修改表1。 删除区域
传至OneAccess,作为该用户的唯一标识。 响应参数 表2 请求参数 参数 参数类型 描述 code String 返回code码,200表示成功。 message Integer 处理出错时的错误原因说明。 请求示例 启用消息签名和加密的请求示例: { "nonce": "AmgjjEAJbrMzWmUw"
系统,为企业用户带来更简易便捷的登录方式和更好的用户体验。 本章节为您介绍配置Kerberos认证源的相关操作。 搭建AD服务器 以windows server 2012 r2搭建域服务器为例。具体请参考搭建AD服务器。 创建AD用户 在已搭建好的AD域中创建AD用户。 进入Active
到列表中的下一个可用服务器。按照 "ldap://ldap.example.com:389/" 格式(符合 RFC 2255 中所述的标准 LDAP v3 URL)列出所有服务器。只有 URL 的主机和端口部分在此设置中是相关的。 密码属性 用于保存密码的LDAP属性的名称。在更