检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
在OneAccess中开启微博认证 登录OneAccess管理门户。 在导航栏中,选择“资源 > 应用”。 在应用页面,单击“用户门户”。 在“应用信息”页面,单击“用户门户”应用图标。 选择“登录配置 > 网站应用”,单击认证方式名为“微博认证”操作列的开启微博认证,并关联在
在OneAccess中开启QQ认证 登录OneAccess管理门户。 在导航栏中,选择“资源 > 应用”。 在应用页面,单击“用户门户”。 在“应用信息”页面,单击“用户门户”应用图标。 选择“登录配置 > 网站应用”,单击认证方式名为“QQ认证”操作列的开启QQ认证,并关联在
URL)列出所有服务器。只有 URL 的主机和端口部分在此设置中是相关的。 密码属性 用于保存密码的AD属性的名称。在更改用户的密码时,会为该属性设置新密码。 用于检索账户的 AD过滤器 用于控制从AD资源返回的账户的可选AD过滤器。如果未指定任何过滤器,则只返回包含所有指定对象类的账户。 密码散列算法
OneAccess对用户的访问进行统一管理,其管理方式就是添加认证策略,通过认证策略给选定的用户设置访问时间、设备类型、区域范围等权限,满足设置的访问条件的用户可以设定登录时的验证方式如二次认证、拒绝、允许访问三种情况。 添加认证策略 登录OneAccess管理门户。 在导航栏中,选择“认证
企业用户的认证登录,OneAccess平台支持配置QQ作为认证源,用户可以通过QQ认证登录各应用系统,为企业用户带来更简易便捷的登录方式和更好的用户体验。 本章节为您介绍配置QQ认证源的相关操作。 前提条件 请确保您已拥有QQ互联平台的开发者账号。具体可参考QQ互联平台的帮助文档。
微OA_e9中组织、用户的属性和OneAccess中组织与用户的属性配置映射关系。 对象模型支持把泛微OA_e9身份源中的用户、组织上的属性,与OneAccess中的用户、组织的属性进行映射匹配。设置之后,实现从泛微OA_e9回收用户、组织属性至OneAccess的用户、组织属性。
设置授权回调地址。该地址为2中的回调地址。 图4 设置授权回调地址 进入商家中心,选择“账号中心 > 绑定 > APPID绑定”,单击“添加绑定”,绑定2中创建的应用,实现3中已添加的能力状态为已生效。 图5 绑定APPID 提交审核。至此,已完成支付宝开放平台上的配置。 在OneAccess中添加支付宝认证源
查询认证模式:选择该模式,需配置LDAP的管理员账号和密码,并且配置查询条件。认证时,使用LDAP管理员账号,根据配置的查询条件和输入的用户名查询用户,查到用户后,取用户的DN,在LDAP中验证用户的DN和密码。 图4 查询认证模式 组合模式:该模式是DN认证模式+查询认证模式的组合,该模式下DN模式优先。
用或者网站,为方便企业用户的认证登录,OneAccess平台支持配置微博作为认证源,用户可以通过微博认证登录各应用系统,为企业用户带来更简易便捷的登录方式和更好的用户体验。 本章节为您介绍配置微博认证源的相关操作。 前提条件 请确保您已拥有微博开放平台的开发者账号。 请确保您已拥
本文主要介绍OneAccess配置钉钉网关的方法。 前提条件 请确保您已拥有钉钉开放平台账号管理员权限。具体可参考钉钉开放平台的帮助文档。 请确保您已拥有OneAccess管理门户的访问权限。 在OneAccess中配置钉钉认证 在OneAccess中配置钉钉认证源,并建立OneAccess用户与钉钉的绑定关系,
验证飞书认证登录OneAccess用户门户 如果注册用户时提示“该手机号不存在且不支持注册”,请在管理门户的全局参数配置中检查用户门户登录配置是否已“开启注册”,未开启时请开启。 用户访问用户门户,选择飞书登录,使用飞书扫描页面中的二维码,即可登录用户中心。 图2 选择飞书登录 父主题: 飞书认证登录
添加云桥Agent后,系统自动生成。请参考2。 * urls AD地址。可参考在OneAccess中添加AD认证源中的配置参数。 * rootDn AD中的节点,会到该节点下认证用户。可参考在OneAccess中添加AD认证源中的配置参数。 * domain 若租户域名包含AD域名,则该参数填写AD域名;若不包含,则为空。
用户菜单下的用户属性定义中修改必填属性。 password 否 String 密码,需要满足企业定义的格式。 mobile 是 String 手机号,企业内唯一。可在管理门户界面,用户菜单下的用户属性定义中修改必填属性 org_code 否 String 主组织的组织编码,填写
授予所有用户访问应用的权限。 当选择用户为“自定义”时。 当条件关系选择“AND”时,则机构范围和用户组范围可只选其中一个或两个同时选择,则会授予所选机构中的用户访问应用的权限或所选用户组中的用户访问应用的权限或所选机构、用户组的共有用户即二者的交集访问应用的权限。 当条件关系选
用户登录成功以后,可在管理门户的“用户 > 组织与用户”处查看自动创建的用户。 图2 查看用户 当AD中的用户未关联OneAccess用户,且图6中“未关联用户时”设置为“失败时,此时,如果需要通过AD成功访问用户门户时,需在OneAccess中创建与AD中同名的用户。 图3 查看AD用户
URL 的主机和端口部分在此设置中是相关的。 密码属性 用于保存密码的LDAP属性的名称。在更改用户的密码时,会为该属性设置新密码。 用于检索账户的 LDAP过滤器 用于控制从LDAP资源返回的账户的可选LDAP过滤器。如果未指定任何过滤器,则只返回包含所有指定对象类的账户。 密码散列算法
络对象的信息,方便管理员和用户查找所需信息。 为方便企业用户的认证登录,OneAccess通过LDAP协议把认证指向AD域,AD通过认证后,根据AD返回的用户属性与OneAccess用户关联属性做匹配校验,验证通过即可登录OneAccess。 本章节为您介绍配置AD认证源的相关操作。
readLine load loadWithNewGlobal 脚本示例 1、用户属性 在脚本中可以使用用户(user)这个对象,这个对象中包含了用户的所有属性,具体的属性以属性定义中的属性代码为准。用户属性定义可参考用户属性定义,账号属性定义可参考9。 示例1:映射用户注册时间:
智能人事”,批量申请这两个功能下的接口权限。 在OneAccess中添加钉钉身份源 在OneAccess中配置身份源参数,确保OneAccess可同步钉钉中的数据。 在OneAccess中创建身份源。 登录OneAccess管理门户。 在导航栏中,选择“用户 > 身份源管理”。
每个需要免密登录的AD用户都需要检查是否开启对AES 256位加密的支持,具体操作步骤如下: 在AD服务器中右击用户打开属性框,找到帐户属性,确保帐户选项中的“该帐户支持Kerberos AES 256 位加密”被勾选。 配置AD服务器 在AD服务器中生成SPN。 在AD服务器的DOS窗口中执行命令:setspn