检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
获取服务器时间 功能介绍 获取服务器时间。 URI GET /api/v2/sdk/server-date 请求参数 表1 请求Header参数 参数 是否必选 参数类型 描述 X-operating-sys-version 是 String 调用方操作系统版本,例如:Android
访问凭据 获取访问凭据 父主题: 管理类接口
中创建的用户组。 参考用户登录登录控制台,验证OneAccess服务的只读权限。 在OneAccess控制台授权IAM用户访问OneAccess服务的权限 在应用身份管理服务控制台“实例授权”IAM用户,确保IAM用户可以访问OneAccess服务。 使用管理员登录应用身份管理服务控制台。
获取访问凭据 功能介绍 获取应用的API访问凭据。Token的有效期默认为30分钟,可在管理门户-设置-服务配置-API认证配置中设置过期时间修改。建议进行缓存,避免频繁调用。使用Token前请确保Token离过期有足够的时间,防止调用API的过程中Token过期导致调用API失
指定访问应用的用户范围,可在下拉框选择。 条件关系 用户条件(用户属于组、用户属于组织、指定用户、自定义条件)之间的关系。 用户属于组 用户条件之一,通过指定用户组控制用户的访问行为。用户组请参考管理用户组。 用户属于组织 用户条件之一,通过指定组织控制用户的访问行为。组织请参考组织。 指定用户 用户条件之一,通过指
勾选管理员添加用户中添加的用户,授予该用户应用访问权限,单击“保存”,应用账号新增成功。 为用户授权将自动为用户创建应用账号。 普通用户登录用户门户并进入应用 用户从管理员处获取用户访问域名,并登录OneAccess用户门户。 用户从管理员处获取“用户访问域名”。 “用户访问域名”由管
Directory Access Protocol)即轻量目录访问协议。它是一种树状结构的组织数据,可以简单理解成一个存储用户和组织信息的树形结构数据库。单点登录是LDAP的主要使用场景之一,即用户只在公司计算机上登录一次后,便可以自动在公司内部网上登录。 表1 主要术语 术语 说明 ou 全称Organization
0”,表示查询不超过10条数据。 例如您需要获取用户访问域名为“abcdefg.huaweioneaccess.com”的实例的访问凭据,则需使用用户访问域名“abcdefg.huaweioneaccess.com”,并在获取访问凭据的URI部分找到resource-path(/
I需要使用用户访问域名,获取方法请参见获取用户访问域名。 resource-path:资源路径,也即API访问路径。从具体API的URI模块获取,例如“用户名密码登录”API的resource-path为“/api/v2/sdk/login”。 例如您需要获取用户访问域名为“abcdefg
在下拉框选择。 未关联用户时 是 登录成功后,如未关联到系统用户,可以根据系该配置操作。 如果您需要同时映射其他属性,如用户名,可以设置“未关联用户时”为“自动创建用户”,通过“添加映射”完成。可参考表3。 表3 映射参数 参数 说明 用户属性名 LDAP对接OneAccess的映射属性,可在下拉框选择。
cess中添加QQ认证源中添加的认证源。 图1 开启QQ认证 验证QQ认证登录OneAccess用户门户 用户访问用户门户,选择QQ登录,如果是初次登录应用系统,会要求绑定手机号。 父主题: QQ认证登录
0协议单点登录至应用 概述 OAuth2.0(开放授权)是一个开放标准,允许用户授权第三方应用访问其存储在资源服务器上的信息,而不需要将用户名和密码提供给第三方应用。 基于该协议进行授权的整体流程为: 用户访问第三方应用系统,第三方应用系统向OneAccess发起授权登录请求,用户
OAuth(开放授权)是一个开放标准,允许用户授权第三方应用访问其存储在资源服务器上的信息,而不需要将用户名和密码提供给第三方应用。 为方便企业用户的认证登录,OneAccess平台支持配置OAuth协议作为认证源,用户可以通过OAuth协议认证登录各应用系统,为企业用户带来更简易便捷的登录方式和更好的用户体验。
Token+"×tamp="+timestamp+"&nonce="+nonce。 其中,timestamp为当前服务器时间戳,可调用获取服务器时间戳接口获取,nonce为随机字符串,每次签名请重新生成,可为当前时间戳的16进制。 获取公钥publicKey,通过调用获取公钥接口获取。
如您需要解除某个IAM用户访问“实例名称”的权限,可以进行如下操作 登录华为云控制台。 在服务列表中选择“管理与监管 > 应用身份管理服务 OneAccess”,进入应用身份管理服务控制台。 单击待操作的OneAccess实例。 单击“实例授权”,进入实例授权页面。 单击IAM用户名称操作列的“移除”。
验证AD认证登录OneAccess用户门户 用户访问用户门户,选择“AD”登录,输入AD账号和密码登录,可进入用户门户。 图1 选择AD登录 用户登录成功以后,可在管理门户的“用户 > 组织与用户”处查看自动创建的用户。 当AD中的用户未关联OneAccess用户,且图6中“未
方,如OneAccess认证服务。 为方便企业用户的认证登录,OneAccess平台支持配置CAS协议作为认证源,用户可以通过CAS协议认证登录各应用系统以及实现应用系统间单点登录效果,为企业用户带来更简易便捷的登录方式和更好的用户体验。 本文主要介绍OneAccess以CAS协议集成第三方认证源的方法。
安全设置 在安全设置中,可以配置调用开放API接口的服务器出口IP,不配置时可正常调用。支持最后一位为*号通配的IP格式。如需输入多个以英文逗号分隔,最多允许10个IP, 例如(192.168.0.*,192.168.1.1)。 登录OneAccess管理门户。 在导航栏中,选择“资源
* 关联用户属性 关联系统用户的唯一属性,如用户ID。 未关联用户时 通过“关联用户属性”认证失败时,登录失败。 在导航栏中,选择“用户 > 组织与用户”,选择目标组织,单击“添加用户”,输入用户信息。用户名需与AD域中的登录用户名一致。 父主题: Kerberos认证登录
为添加的认证策略添加描述信息。 用户条件 选择用户范围,可在下拉菜单选择:所有用户、满足条件的用户和不满足条件的用户。 访问时间 用户访问的时间,可在下拉菜单选择:任意时间、在该时间范围内和不在该时间范围内。 设备类型 用户访问的设备,可在下拉菜单选择:浏览器、桌面端和移动端。 区域范围 用户区域范围设