检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
应用身份管理服务(OneAccess)具备集中式的身份管理、认证和授权能力,保证企业用户根据权限访问受信任的云端和本地应用系统,并对异常访问行为进行有效防范。 图1 什么是应用身份管理服务 产品功能 统一身份管理 提供统一的用户、组织机构、用户组、应用、账号和凭证管理及设置,同时提供数据同步、
本文为您介绍通过FIDO2认证源(人脸、指纹等生物认证)来登录OneAccess平台集成的应用系统。您可以在OneAccess平台中配置FIDO2认证源,在登录页面选择FIDO2登录方式登录各应用系统,从而实现单点登录的效果,在给用户带来更简易便捷的登录方式的同时提供更安全可靠的登录体验。 配置流程
行为名称 风险行为的名称。 * 风险类型 风险事件类型。可设置的风险类型有:异常位置、异常设备、异常IP和账号锁定。 位置类型 位置异常范围,根据位置类型选择的位置范围定义位置异常事件。 说明: 仅当“风险类型”选择为“异常位置”时,才有该参数。 * 次数配置 之前登录常用的IP、设备和
URL)列出所有服务器。只有 URL 的主机和端口部分在此设置中是相关的。 密码属性 用于保存密码的AD属性的名称。在更改用户的密码时,会为该属性设置新密码。 用于检索账户的AD过滤器 用于控制从AD资源返回的账户的可选AD过滤器。如果未指定任何过滤器,则只返回包含所有指定对象类的账户。 密码散列算法
使用手机号和短信验证码注册 功能介绍 使用手机号和短信验证码注册。 URI POST /api/v2/sdk/register/mobile-verify-code 请求参数 表1 请求Header参数 参数 是否必选 参数类型 描述 Content-Type 是 String
薪事身份源,通过身份源导入用户和组织信息,实现OneAccess实时同步身份源中用户和组织信息。 集成泛微OA_E9身份源 本实践将为您介绍如何在OneAccess平台中配置泛微OA-E9身份源,通过身份源导入用户和组织信息,实现组织机构和用户数据的同步。 集成企业应用 使用OneAcceess用户门户登录华为云
签名验签说明 当OneAccess同步数据至企业应用时,需要企业应用对该同步事件进行识别并确认,确保事件来源的安全性和可靠性,从而保证数据在一个安全的环境中进行交互。 签名校验/加解密术语 表1 术语 术语 说明 signature 消息签名,用于验证请求是否来自OneAcces
URL)列出所有服务器。只有 URL 的主机和端口部分在此设置中是相关的。 密码属性 用于保存密码的AD属性的名称。在更改用户的密码时,会为该属性设置新密码。 用于检索账户的AD过滤器 用于控制从AD资源返回的账户的可选AD过滤器。如果未指定任何过滤器,则只返回包含所有指定对象类的账户。 密码散列算法
更简易便捷的登录方式和更好的用户体验。 SAML认证登录 为方便企业用户的认证登录,OneAccess平台支持配置SAML协议作为认证源,用户可以通过SAML协议认证登录各应用系统,为企业用户带来更简易便捷的登录方式和更好的用户体验。 OIDC认证登录 为方便企业用户的认证登录,
选择适合的集成方式,单击“保存”。 在通用信息模块,单击“认证集成”后的“配置”默认进入认证集成的“参数配置”页签,填写参数信息,单击“保存”。认证集成的方式不同,需配置的参数也不同,具体可参考: SAML协议的认证配置可参考认证集成。 OAuth2协议的认证配置可参考认证集成。
对权限最小化的安全管控要求。 策略:IAM最新提供的一种细粒度授权的能力,可以精确到具体服务的操作、资源以及请求条件等。基于策略的授权是一种更加灵活的授权方式,能够满足企业对权限最小化的安全管控要求。多数细粒度策略以API接口为粒度进行权限拆分,权限的最小粒度为API授权项(ac
Server随机产生一个相当长度、唯一、不可伪造的票据ST,然后附带生成的ST重定向到CAS client。 CAS Client收到Service和新产生的ST后,通过后台与CAS Server进行交互验证。 CAS Server根据请求参数Service和ST进行身份核实,以确保ST的合法性,并返回一段指定格式的XML(包含用户信息)给CAS
用户在应用系统中的账号名对应字段,可以选择用户的属性或者对应的账号属性,此字段的值将作为断言中的subject。 NameID Format 是 SP支持的用户名称标识格式。对应SP元数据文件中“NameIDFormat”的值。 Audience URI 否 允许使用SAML断言的资源,默认和SP Entity
授予所有用户访问应用的权限。 当选择用户为“自定义”时。 当条件关系选择“AND”时,则机构范围和用户组范围可只选其中一个或两个同时选择,则会授予所选机构中的用户访问应用的权限或所选用户组中的用户访问应用的权限或所选机构、用户组的共有用户即二者的交集访问应用的权限。 当条件关系选
-下游”。其中,上游是企业管理的核心身份源,中游是OneAccess平台,下游是需要和上游保持同步的应用系统。通过该模型,OneAccess可将上游的身份数据实时同步到下游应用系统,确保人员的入离调转行为可以准确的传递到各个应用系统,实现用户的全生命周期管理,确保身份数据同步的准确和安全。 One
URL 的主机和端口部分在此设置中是相关的。 密码属性 用于保存密码的LDAP属性的名称。在更改用户的密码时,会为该属性设置新密码。 用于检索账户的 LDAP过滤器 用于控制从LDAP资源返回的账户的可选LDAP过滤器。如果未指定任何过滤器,则只返回包含所有指定对象类的账户。 密码散列算法
单击左侧列表中的“认证配置”,配置认证参数。OneAccess支持多种配置方式,包括简单登录、三字段登录、带Frame的登录、两页面登录。不同的登录方式需配置的参数略有差异。 配置参数会明文展示所输入的信息,请防止信息泄露。 简单登录 登录页面只有两个输入元素,即用户名和密码,无需其它元素信息即可登录的应用系统。如图2。
使用限制 单账号跟踪的事件可以通过云审计控制台查询。多账号的事件只能在账号自己的事件列表页面去查看,或者到组织追踪器配置的OBS桶中查看,也可以到组织追踪器配置的CTS/system日志流下面去查看。 用户通过云审计控制台只能查询最近7天的操作记录。如果需要查询超过7天的操作记录,您必
务器上的信息,而不需要将用户名和密码提供给第三方应用。 为方便企业用户的认证登录,OneAccess平台支持配置OAuth协议作为认证源,用户可以通过OAuth协议认证登录各应用系统,为企业用户带来更简易便捷的登录方式和更好的用户体验。 本章节为您介绍配置OAuth认证源的相关操作。
到列表中的下一个可用服务器。按照 "ldap://ldap.example.com:389/" 格式(符合 RFC 2255 中所述的标准 LDAP v3 URL)列出所有服务器。只有 URL 的主机和端口部分在此设置中是相关的。 密码属性 用于保存密码的LDAP属性的名称。在更