检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
访问凭据 获取访问凭据 父主题: 管理类接口
获取访问凭据 功能介绍 获取应用的API访问凭据。Token的有效期默认为30分钟,可在管理门户-设置-服务配置-API认证配置中设置过期时间修改。建议进行缓存,避免频繁调用。使用Token前请确保Token离过期有足够的时间,防止调用API的过程中Token过期导致调用API失
获取服务器时间 功能介绍 获取服务器时间。 URI GET /api/v2/sdk/server-date 请求参数 表1 请求Header参数 参数 是否必选 参数类型 描述 X-operating-sys-version 是 String 调用方操作系统版本,例如:Android
单击“保存”配置完成,添加的默认策略会显示在访问控制界面。若需修改默认策略,可单击默认策略后的弹出“修改访问控制策略”进行修改。 在访问控制页面,单击“添加策略”配置访问控制参数,单击“保存”添加策略完成。 表1 策略参数 参数 说明 * 策略名称 策略的名称。 描述 策略的描述信息。 用户条件 指定访问应用的用户范围,可在下拉框选择。
获取用户访问域名 操作场景 在调用接口时,请求头中需要填入用户访问域名{domain_name},需要获取此域名。 获取用户访问域名 该域名需由创建人在应用身份管理服务控制台获取。步骤如下: 管理员登录应用身份管理服务控制台。 单击用户访问域名后的复制,获取用户访问域名。 图1 获取用户访问域名
即可授权IAM用户访问OneAccess服务的权限。 OneAccess“实例授权”可支持授权50个IAM用户访问OneAccess服务的权限。 当授权IAM用户后,可在OneAccess管理门户的管理员权限处查看已自动生成的系统管理员。 已授权的IAM用户访问OneAccess服务
认证策略 OneAccess对用户的访问进行统一管理,其管理方式就是添加认证策略,通过认证策略给选定的用户设置访问时间、设备类型、区域范围等权限,满足设置的访问条件的用户可以设定登录时的验证方式如二次认证、拒绝、允许访问三种情况。 添加认证策略 登录OneAccess管理门户。 在导航栏中,选择“认证
0协议单点登录至应用 概述 OAuth2.0(开放授权)是一个开放标准,允许用户授权第三方应用访问其存储在资源服务器上的信息,而不需要将用户名和密码提供给第三方应用。 基于该协议进行授权的整体流程为: 用户访问第三方应用系统,第三方应用系统向OneAccess发起授权登录请求,用户同意授权第
Token+"×tamp="+timestamp+"&nonce="+nonce。 其中,timestamp为当前服务器时间戳,可调用获取服务器时间戳接口获取,nonce为随机字符串,每次签名请重新生成,可为当前时间戳的16进制。 获取公钥publicKey,通过调用获取公钥接口获取。
配置OAuth认证源 OAuth(开放授权)是一个开放标准,允许用户授权第三方应用访问其存储在资源服务器上的信息,而不需要将用户名和密码提供给第三方应用。 为方便企业用户的认证登录,OneAccess平台支持配置OAuth协议作为认证源,用户可以通过OAuth协议认证登录各应用系
LDAP 服务器的主机名称或 IP 地址。 说明: OneAccess目前只支持公网访问,LDAP服务器需要提供公网地址。 *TCP端口 与 LDAP 服务器进行通信的 TCP/IP 端口号。默认为636。 SSL 系统默认true,即使用 SSL 连接到 LDAP 服务器。 StartTLS
HTTP方法 方法 说明 GET 请求服务器返回指定资源。 PUT 请求服务器更新指定资源。 POST 请求服务器新增资源或执行特殊操作。 DELETE 请求服务器删除指定资源,如删除对象等。 HEAD 请求服务器资源头部。 PATCH 请求服务器更新资源的部分内容。 当资源不存在的
表2 配置参数 参数 是否必填 说明 显示名称 是 认证源的显示名称,支持自定义。如LDAP认证。 LDAP地址 是 LDAP连接地址。格式为ldap://{hostname}:{port}/,其中,{hostname}为LDAP服务器地址,{port}为LDAP端口号,默认为389。可参考搭建LDAP服务器。
S 256位加密的支持,具体操作步骤如下: 在AD服务器中右击用户打开属性框,找到帐户属性,确保帐户选项中的“该帐户支持Kerberos AES 256 位加密”被勾选。 配置AD服务器 在AD服务器中生成SPN。 在AD服务器的DOS窗口中执行命令:setspn -A HTTP/{租户域名}
”。 基础配置:LDAP服务器的连接参数,实现OneAccess和LDAP服务器的连接,请务必填写并保证正确。 表1 基础配置 参数 说明 *主机 运行LDAP服务器的主机名称或 IP 地址。 说明: OneAccess目前只支持公网访问,LDAP服务器需要提供公网地址。 *TCP端口
故障转移服务器 列出首选服务器发生故障时将用于故障转移的所有服务器。如果首选服务器发生故障,JNDI 将连接到列表中的下一个可用服务器。按照 "ldap://ldap.example.com:389/" 格式(符合RFC 2255中所述的标准AD v3 URL)列出所有服务器。只有
配置CAS认证源 概述 CAS是一个基于HTTP2、HTTP3的协议,要求每个组件都可以通过特定的URL访问。通过CAS协议将OneAccess作为服务提供商,使第三方应用的用户账号数据可以访问OneAccess。支持CAS1.0、CAS2.0、CAS3.0三种协议。 CAS 协议涉及两个
在不同区域的终端节点不同。 OneAccess是全局级服务,使用OneAccess服务API无需关注终端节点,需要使用用户访问域名,获取方法请参见获取用户访问域名。 父主题: 使用前必读
前提条件 请确保您已拥有OneAccess管理门户的访问权限。 搭建AD服务器 以windows server 2012 r2搭建域服务器为例。 打开服务管理器,选择右上方“管理 > 添加角色和功能”。 单击“下一步”,直到“选择服务器角色”页面,勾选“Active Director
在SAML认证源页面,单击右上方的“SP元数据”,数据会自动下载到本地。 将1.c获取的文件上传到企业IdP服务器上,不同企业idP服务器,上传方法不同,具体请参考相应IdP提供商的帮助文档。 获取企业IdP的元数据文件。不同企业idP服务器,获取元数据方法不同,具体请参考相应IdP提供商的帮助文档。 在OneAccess中添加SAML认证源