Платформа поддерживает протокол OIDC (OpenID Connect), позволяя администраторам платформы входить в систему с использованием сторонних аккаунтов после добавления конфигурации OIDC. Администраторы платформы также могут обновлять и удалять настроенные сервисы OIDC.
OIDC (OpenID Connect) — это стандартный протокол аутентификации личности, основанный на протоколе OAuth 2.0. Он использует сервер авторизации OAuth 2.0 для предоставления аутентификации пользователя сторонним клиентам и передачи соответствующей информации об аутентификации личности клиенту.
OIDC позволяет всем типам клиентов (включая серверные, мобильные и JavaScript-клиенты) запрашивать и получать аутентифицированные сессии и информацию о конечном пользователе. Этот набор спецификаций расширяем, что позволяет участникам использовать дополнительные функции, такие как шифрование данных личности, обнаружение OpenID Provider и управление сессиями, когда это имеет смысл. Для получения дополнительной информации обратитесь к официальной документации OIDC.
Добавив OIDC, вы сможете использовать сторонние аккаунты платформы для входа в платформу.
Примечание: После успешного входа пользователей OIDC в платформу платформа будет использовать атрибут email пользователя в качестве уникального идентификатора. Пользователи сторонних платформ с поддержкой OIDC должны иметь атрибут email, иначе они не смогут войти в платформу.
В левой навигационной панели нажмите Users > IDPs.
Нажмите Add OIDC.
Настройте параметры Basic Information.
Настройте параметры OIDC Server Configuration:
Identity Provider URL: URL издателя, который является адресом доступа к провайдеру идентификации OIDC.
Client ID: идентификатор клиента для OIDC клиента.
Client Secret: секретный ключ для OIDC клиента.
Redirect URI: адрес обратного вызова после входа в стороннюю платформу, который представляет собой URL издателя dex + /callback
.
Logout URL: адрес, который посещает пользователь после выполнения операции Logout. Если пусто, адрес выхода будет начальной страницей входа платформы.
В области IDP Service Configuration Validation введите Username и Password действительной учетной записи OIDC для проверки конфигурации.
Совет: Если имя пользователя и пароль неверны, при добавлении будет выдана ошибка с указанием недействительных учетных данных, и OIDC не сможет быть добавлен.
Нажмите Create.
Помимо настройки через форму, платформа также поддерживает добавление OIDC через YAML, что позволяет более гибко настраивать параметры аутентификации, сопоставления claims, синхронизацию групп пользователей и другие расширенные функции.
Следующий пример демонстрирует, как настроить OIDC коннектор для интеграции с сервисами аутентификации личности OIDC. Этот пример конфигурации подходит для следующих сценариев:
Необходима интеграция OIDC в качестве сервера аутентификации личности.
Требуется поддержка синхронизации информации о группах пользователей.
Нужно настроить адрес перенаправления после выхода из системы.
Нужно настроить конкретные OIDC scopes.
Требуется кастомизация сопоставления claims.
Вы можете нажать на справа на странице списка или нажать Actions в правом верхнем углу на странице деталей, чтобы при необходимости обновить или удалить OIDC.
Операция | Описание |
---|---|
Обновить OIDC | Обновить добавленную конфигурацию OIDC. После обновления информации конфигурации OIDC исходные пользователи и методы аутентификации будут сброшены и синхронизированы в соответствии с текущей конфигурацией. |
Удалить OIDC | Удалить OIDC, который больше не используется платформой. После удаления OIDC все пользователи, синхронизированные с платформой через этот OIDC, получат статус Invalid (связь между пользователями и ролями сохраняется), и они не смогут войти в платформу. После повторной интеграции пользователи могут быть активированы путем успешного входа в платформу. Совет: После удаления IDP, если необходимо удалить пользователей и группы пользователей, синхронизированные с платформой через OIDC, отметьте флажок Clean IDP Users and User Groups под всплывающим окном. |