更新时间:2024-12-27 GMT+08:00

OneAccess最佳实践汇总

本文汇总了基于应用身份管理服务 OneAccess中常见应用场景的操作实践,为每个实践提供详细的方案描述和操作指导,帮助用户轻松在不同应用场景中使用OneAccess。

表1 集成身份源最佳实践一览表

最佳实践

说明

集成AD身份源

OneAccess支持通过AD身份源导入用户和组织信息,实现OneAccess实时同步AD身份源中用户和组织信息。OneAccess集成企业AD,支持LDAPv3协议。

集成LDAP身份源

OneAccess支持通过LDAP身份源导入用户和组织信息,实现OneAccess实时同步LDAP身份源中用户和组织信息。OneAccess集成企业LDAP,支持LDAPv3协议。

表2 集成企业应用最佳实践一览表

最佳实践

说明

使用OneAcceess用户门户登录华为云

华为云支持基于SAML、OIDC协议的单点登录,企业管理员在华为云和OneAccess进行配置后,普通用户登录OneAccess用户门户,即可免密进入华为云Console系统或者是某个具体的华为云应用。

通过SAML协议单点登录至应用

SAML即安全断言标记语言(Security Assertion Markup Language),是OASIS安全服务技术委员会的一个产品,是基于XML的开源标准数据格式。SAML可以解决Web端应用系统的单点登录(SSO)需求,在不同的安全域(security domain)之间交换认证和授权数据。

通过OAuth2.0协议单点登录至应用

OAuth2.0(开放授权)是一个开放标准,允许用户授权第三方应用访问其存储在资源服务器上的信息,而不需要将用户名和密码提供给第三方应用。

通过OIDC协议单点登录至应用

OIDC是OpenID Connect的简称,是一个基于OAuth 2.0协议的身份认证标准协议。关于OIDC的详细描述请参见欢迎使用OpenID Connect

本文主要介绍OneAccess以OIDC协议集成应用的方法。

通过CAS协议单点登录至应用

CAS是一个基于HTTP2、HTTP3的协议,要求每个组件都可以通过特定的URL访问。通过CAS协议将OneAccess作为身份服务提供商,使第三方应用可以读取OneAccess的用户账号数据。支持CAS1.0、CAS2.0、CAS3.0三种协议。

以插件代填的方式集成应用

OneAccess可在PC端集成不支持标准协议(OAuth2、SAML、OIDC、CAS)且不可改造的应用。

本文主要介绍OneAccess以插件代填的方式集成应用。

表3 同步企业数据最佳实践一览表

最佳实践

说明

通过SCIM协议同步数据至Atlassian

SCIM(System for Cross-domain Identity Management),主要用于多租户的云应用身份管理。SCIM 2.0建立在一个对象模型上,所有SCIM对象都继承Resource,它有id、externalId和meta属性,RFC7643定义了扩展公共属性的User、Group和EnterpriseUser。

本文主要介绍OneAccess以SCIM协议同步用户至Atlassian的方法。

通过LDAP协议同步数据

LDAP(Lightweight Directory Access Protocol)即轻量目录访问协议。它是一种树状结构的组织数据,可以简单理解成一个存储用户和组织信息的树形结构数据库。单点登录是LDAP的主要使用场景之一,即用户只在公司计算机上登录一次后,便可以自动在公司内部网上登录。

表4 集成认证源最佳实践

最佳实践

说明

内置认证源

本文为您介绍通过FIDO2认证源(人脸、指纹等生物认证)来登录OneAccess平台集成的应用系统。您可以在OneAccess平台中配置FIDO2认证源,在登录页面选择FIDO2登录方式登录各应用系统,从而实现单点登录的效果,在给用户带来更简易便捷的登录方式的同时提供更安全可靠的登录体验。

SAML认证登录

为方便企业用户的认证登录,OneAccess平台支持配置SAML协议作为认证源,用户可以通过SAML协议认证登录各应用系统,为企业用户带来更简易便捷的登录方式和更好的用户体验。

OIDC认证登录

为方便企业用户的认证登录,OneAccess平台支持配置OIDC协议作为认证源,用户可以通过OIDC协议认证登录各应用系统,为企业用户带来更简易便捷的登录方式和更好的用户体验。

OIDC是OpenID Connect的简称,是一个基于OAuth 2.0协议的身份认证标准协议。关于OIDC的详细描述请参见欢迎使用OpenID Connect

CAS认证登录

CAS是一个基于HTTP2、HTTP3的协议,要求每个组件都可以通过特定的URL访问。通过CAS协议将OneAccess作为服务提供商,使第三方应用的用户账号数据可以访问OneAccess。支持CAS1.0、CAS2.0、CAS3.0三种协议。

CAS 协议涉及两个主体。两个主体通过用户浏览器进行信息交换。如 CAS Client可以返回带参数的重定向,将信息转发给CAS Server。登录验证成功后CAS Server会返回CAS Client一个包含用户信息的XML, CAS Client验证用户信息后会返回给用户访问资源。

  • CAS Client:CAS客户端,资源提供方,如第三方应用。
  • CAS Server:CAS服务端,身份认证提供方,如OneAccess认证服务。

为方便企业用户的认证登录,OneAccess平台支持配置CAS协议作为认证源,用户可以通过CAS协议认证登录各应用系统以及实现应用系统间单点登录效果,为企业用户带来更简易便捷的登录方式和更好的用户体验。

OAuth认证登录

OAuth(开放授权)是一个开放标准,允许用户授权第三方应用访问其存储在资源服务器上的信息,而不需要将用户名和密码提供给第三方应用。

为方便企业用户的认证登录,OneAccess平台支持配置OAuth协议作为认证源,用户可以通过OAuth协议认证登录各应用系统,为企业用户带来更简易便捷的登录方式和更好的用户体验。

Kerberos认证登录

Kerberos是一种计算机网络认证协议,它允许某实体在非安全网络环境下通信,向另一个实体以一种安全的方式证明自己的身份。具体请参考https://web.mit.edu/kerberos

AD(Active Directory),即活动目录。您可以将AD简单理解成一个数据库,其存储有关网络对象的信息,方便管理员和用户查找所需信息。

SPN(Service Principal Name),即服务主体名称。是服务实例的唯一标识符。

在Kerberos认证过程中,使用SPN将服务实例与服务登录账号关联。所以,必须在内置计算机账户或用户账户下为服务器注册SPN。对于内置账户,SPN会自动注册。如果需要在域用户账户下运行服务,必须要为使用的账户手动注册SPN。

为方便企业用户的认证登录,OneAccess平台支持配置Kerberos协议作为认证源,用户可以通过Kerberos协议认证登录各应用系统,为企业用户带来更简易便捷的登录方式和更好的用户体验。

AD认证登录

AD全称Active Directory,即活动目录。您可以将AD简单理解成一个数据库,其存储有关网络对象的信息,方便管理员和用户查找所需信息。

为方便企业用户的认证登录,OneAccess通过LDAP协议把认证指向AD域,AD通过认证后,根据AD返回的用户属性与OneAccess用户关联属性做匹配校验,验证通过即可登录OneAccess。

LDAP认证登录

LDAP(Lightweight Directory Access Protocol),即轻量目录访问协议。

它是一种树状结构的组织数据,可以简单理解成一个存储用户和组织信息的树形结构数据库。单点登录是LDAP的主要使用场景之一,即用户只在公司计算机上登录一次后,便可以自动在公司内部网上登录。

表5 其他最佳实践一览表

最佳实践

说明

授权IAM用户访问OneAccess实例管理门户

IAM用户是账号在IAM中创建的用户,是云服务的使用人员,具有独立的身份凭证(密码和访问密钥),根据账号授予的权限使用资源。

OneAccess支持IAM用户通过华为云访问服务实例,方便企业管理员安全的控制OneAccess服务和资源的访问权限。

企业API使用

OneAccess提供第三方API的授权管理功能,API提供者将API配置到OneAccess之后,API消费者在使用API之前需要先到OneAccess获取鉴权Token,在使用API时携带该鉴权Token,API提供者根据鉴权Token判断是否可以提供服务,用以实现API的授权管理功能。

用户登录二次认证配置

OneAccess支持用户登录时进行二次认证的功能,提供更为安全的保障,本文以用户门户为例,为您介绍如何实现二次认证的配置以及使用。