全部產品
Search
文件中心

Secure Access Service Edge:SASE單點登入IDaaS整合應用的最佳實務

更新時間:Jul 17, 2025

本文以Secure Access Service Edge (SASE)單點登入應用身份服務 IDaaS(Identity as a Service)應用門戶為例,介紹如何端到端地配置SASE單點登入IDaaS整合的業務應用。

功能概述

辦公安全平台通過採用OpenID Connect (OIDC)協議,作為與阿里雲IDaaS解決方案之間的橋樑,實現了單點登入(SSO)功能的互聯互連。只要企業現有的SSO服務支援OIDC標準,就能夠將辦公安全平台的帳號體系作為身份供應商(IdP),無縫整合到其SSO架構。

情境樣本

當前某企業使用IDaaS進行員工身份和應用許可權管理,且使用IDaaS完成了內部應用的SSO接入。同時企業接入了SASE服務,保障遠程辦公接入和辦公敏感性資料的安全。此時可使用SASE的SSO功能,通過OIDC協議與IDaaS服務打通。以實現企業員工登入SASE App後,能夠直接在IDaaS的應用門戶使用SASE App身份直接登入內網應用。

前提條件

操作流程

步驟一:擷取IDaaS授權回調地址

  1. 登入IDaaS管理主控台

  2. 在EIAM雲身份服務頁面,單擊已建立的執行個體名稱。跳轉到該執行個體的雲身份服務控制台。

  3. 在左側導覽列,單擊身份提供方

  4. 身份提供方頁面,單擊其他身份提供方

  5. 新增身份提供方面板,單擊OIDC身份提供方

  6. 綁定OIDC身份提供方面板,複製IDaaS授權回調Redirect URI。

    image

    建議您不要關閉該頁面,步驟三也需要在該頁面完成配置。

步驟二:配置SASE SSO策略

  1. 登入辦公安全平台控制台

  2. 在左側導覽列,選擇身份認證管理 > 单点登录

  3. 单点登录頁面,單擊添加策略

  4. 添加策略面板,根據下表配置策略資訊。

    配置項

    說明

    樣本值

    策略名稱

    策略的名稱。

    SASE_SSO_test

    策略狀態

    策略的啟用狀態

    置為啟用狀態

    介面訪問授權

    設定client_id、client_secret。使用單點登入前需啟用介面訪問,您需要使用client_id、client_secret進行介面授權。

    重要

    請保管好client_secret,一旦懷疑泄露,請刪除舊密鑰並添加新密鑰進行輪轉。

    • client_id:sase_sso

    • client_secret:1kr6ld066******

    登录Redirect URL

    填寫企業內網應用的URL的redirect_uri參數,目的是將該值加白,方便SASE在認證完成後發起登入請求。

    該值即步驟一擷取的授權回調Redirect URI。

    https://l6v271cn.aliyunidaas.com/login/********

  5. 單擊確定

步驟三:為IDaaS執行個體綁定SASE身份源

  1. 綁定OIDC身份提供方面板,參考下表設定綁定資訊。

    如果您已經關閉了IDaaS的頁面,請參考步驟一的介面入口進入綁定OIDC身份提供方面板。

    關於IDaaS產品綁定OIDC身份提供方欄位的詳細資料,請參見綁定OIDC身份提供方

    配置項

    樣本值

    登入資訊

    顯示名稱

    SASE

    登入配置

    認證模式

    client_secret_post

    Client ID

    sase_sso

    Client Secret

    client_secret:1kr6ld066******

    Scopes

    openid,external_id

    端點配置

    Issuer

    填寫Issuer值後,可以通過解析發現端點,自動擷取端點資訊。

    授權端點

    令牌端點

    公開金鑰端點

    使用者資訊端點

  2. 單擊下一步選擇情境。

    為了方便本次驗證,情境選擇預設配置。如果需要瞭解情境的具體說明,請參見選擇情境

  3. 單擊完成建立

步驟四:使用SASE SSO訪問IDaaS整合的應用

  1. 在EIAM雲身份服務頁面,定位到指定的IDaaS執行個體,單擊使用者門戶地址。

    image

  2. 在使用者門戶登入頁,您可以看到其他登入方式下出現SASE身份源。

    image

  3. 單擊SASE身份源,登入IDaaS門戶。

  4. 我的應用程式頁面,即可訪問當前整合在IDaaS的業務應用,無需您再次輸入賬戶名和密碼。