检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
请确保您已拥有微信开放平台的开发者账号。 请确保您已拥有OneAccess管理门户的访问权限。 在微信开放平台上创建应用 在微信开放平台上创建应用,并通过配置OneAccess的授权信息,可以建立微信对OneAccess的信任。 登录微信开放平台。 在微信开放平台,选择“管理中心 > 网站应用 >
具有独立的身份凭证(密码和访问密钥),根据账号授予的权限使用资源。 OneAccess支持IAM用户通过华为云访问服务实例,方便企业管理员安全的控制OneAccess服务和资源的访问权限。 企业API使用 OneAccess提供第三方API的授权管理功能,API提供者将API配置
隐藏中任选一个。 底部背景颜色 用户门户底部区域的背景颜色。 底部内容颜色 用户门户底部区域的文字颜色。 定制用户门户移动端页面 管理员可以定制用户门户移动端的访问页面,即用户通过手机、平板等移动设备访问的页面风格。 定制用户门户登录界面。 登录OneAccess管理门户。 在导航栏中,选择“设置
本章节以OneAccess用户门户为例为您介绍WeLink扫码登录功能的配置过程,在OneAccess平台配置WeLink认证源后,参考本模块配置WeLink扫码登录各应用系统。 前提条件 请确保您已拥有OneAccess管理门户的访问权限。 请确保您已在OneAccess实现WeLink认证
三方应用或者网站,为方便企业用户的认证登录,OneAccess平台支持配置支付宝作为认证源,用户可以通过支付宝认证登录各应用系统,为企业用户带来更简易便捷的登录方式和更好的用户体验。 本章节为您介绍配置支付宝认证源的相关操作。 前提条件 请确保您已拥有支付宝开放平台的开发者账号。
选择“登录配置 > 网站应用”,单击认证方式名为“SAML认证”操作列的开启SAML认证,并关联在OneAccess中添加SAML认证源中添加的认证源。 验证SAML认证登录OneAccess用户门户 用户访问用户门户,选择SAML登录,输入idp侧的账号和密码即可进入OneAccess用户门户。
选择“登录配置 > 网站应用”,单击认证方式名为“OAuth认证”操作列的开启OAuth认证,并关联在OneAccess中添加OAuth认证源中添加的认证源。 验证OAuth认证登录OneAccess用户门户 用户访问用户门户,选择OAuth登录,应用侧的账号和密码即可进入OneAccess用户门户。
从OneAccess中获取的用户信息和观远BI用户绑定的key值,如:$.userName OneAccess中获取用户信息参数可以在创建的应用“认证集成(OAUTH)”的“映射配置”中获取。 上传SSO BindKey关系表,配置OneAccess用户和观远BI的关联关系。 OneAccess用户登录验证
“身份提供商URL”填写在OneAccess侧获取的issuer地址,见2.d; “授权请求Endpoint”填写在OneAccess侧获取的authorization_endpoint地址,见2.d; “客户端ID”填写在OneAccess侧获取的创建的OIDC应用的ClientId,见1.d;
在“应用信息”页面,单击“用户门户”应用图标。 选择“登录配置 > 网站应用”,单击认证方式名为“CAS认证”操作列的开启CAS认证,并关联在OneAccess中添加CAS认证源中添加的认证源。 验证CAS认证登录OneAccess用户门户 用户访问用户门户,选择CAS登录,输入应用侧的账号和密码即可进入OneAccess用户门户。
选择“登录配置 > 网站应用”,单击认证方式名为“OIDC认证”操作列的开启OIDC认证,并关联在OneAccess中添加OIDC认证源中添加的认证源。 验证OIDC认证登录OneAccess用户门户 用户访问用户门户,选择OIDC登录,输入3中授权用户的用户名密码登录,可进入OneAccess侧的用户门户。
验证AD认证登录OneAccess用户门户 用户访问用户门户,选择“AD”登录,输入AD账号和密码登录,可进入用户门户。 图1 选择AD登录 用户登录成功以后,可在管理门户的“用户 > 组织与用户”处查看自动创建的用户。 当AD中的用户未关联OneAccess用户,且图6中“未
其中“类型”选择“IAM用户SSO”。 身份提供商名称不能重复,建议以域名唯一标识命名。 IAM用户SSO定义可参考虚拟用户SSO与IAM用户SSO的适用场景。 一个华为云账号只能存在“IAM用户SSO”和“虚拟用户SSO”中的一种类型的身份提供商。 获取华为云登录链接。 参考在华为云上配置元数据文件把OneAccess
射到IAM的信息,取其中的name字段,可取的映射字段可以参考2。 local为IAM本地的信息,其中user为IAM的用户信息,其中的name为展示的子用户名称,{0}为取remote中的第一个字段。group为IAM的用户组信息,表示所有用户都映射到admin的用户组,拥有其所有权限。
用户登录二次认证配置 OneAccess支持用户登录时进行二次认证的功能,提供更为安全的保障,本文以用户门户为例,为您介绍如何实现二次认证的配置以及使用。 前提条件 请确保您已拥有OneAccess管理门户的访问权限。 在OneAccess中开启应用二次认证功能 在OneAcce
提供对应用内部权限、平台权限的管理和配置,使用多种授权方式结合权限规则的灵活策略来满足大部分的权限需求。 统一认证管理 提供集中统一的认证管理功能,包括:内置多种认证方式、认证策略灵活配置、访问控制、单点登录/登出等,帮助企业实现可信身份认证,提升信息安全。 智能访问控制 提供自适应的访问控制能力,
必填。认证成功后,OneAccess返回给应用的用户属性。 映射类型 必填。不同的映射类型决定不同接口返回属性的属性值,可在下拉框按需选择。 授权用户 选择左侧的“授权管理 > 应用账号”,单击“添加账号”,授权访问应用的账号。如需根据策略给用户授权,请参考配置应用中应用账号的授权策略。 登录配置、访问控制、对象模型等设置请参考配置应用。
必填。认证成功后,OneAccess返回给应用的用户属性。 映射类型 必填。不同的映射类型决定不同接口返回属性的属性值,可在下拉框按需选择。 授权用户 选择左侧的“授权管理 > 应用账号”,单击“添加账号”,授权访问应用的账号。如需根据策略给用户授权,请参考配置应用中应用账号的授权策略 登录配置、访问控制、对象模型等设置请参考配置应用。
认证登录 功能介绍 用户访问集成应用时,应用向OneAccess发起基于CAS的认证登录(重定向方式),用户添加该应用授权账号,用户使用应用认证登录接口POST/api/v1/login/form 传递参数:username、password;用户输入用户密码认证成功后,在调用下
账号委托是将自己账号某个应用的跳转权限临时委托给被委托账号即被委托账号可以访问委托账号的某一应用,完全满足临时委托、委托时效性、用户自主性的需求,委托结束后临时授权结束,被委托人无法再访问该应用,大大提升账号安全性、便利性。 前提条件 委托用户:存在可跳转的应用,可登录OneAccess的用户门户。