Управление OIDC
Платформа поддерживает протокол OIDC (OpenID Connect), позволяя администраторам платформы входить в систему с использованием сторонних аккаунтов после добавления конфигурации OIDC. Администраторы платформы также могут обновлять и удалять настроенные сервисы OIDC.
Содержание
Обзор OIDC
OIDC (OpenID Connect) — это стандартный протокол аутентификации личности, основанный на протоколе OAuth 2.0. Он использует сервер авторизации OAuth 2.0 для предоставления аутентификации пользователя сторонним клиентам и передачи соответствующей информации об аутентификации личности клиенту.
OIDC позволяет всем типам клиентов (включая серверные, мобильные и JavaScript-клиенты) запрашивать и получать аутентифицированные сессии и информацию о конечном пользователе. Этот набор спецификаций расширяем, что позволяет участникам использовать дополнительные функции, такие как шифрование данных личности, обнаружение OpenID Provider и управление сессиями, когда это имеет смысл. Для получения дополнительной информации обратитесь к официальной документации OIDC.
Добавление OIDC
Добавив OIDC, вы сможете использовать сторонние аккаунты платформы для входа в платформу.
Примечание: После успешного входа пользователей OIDC в платформу платформа будет использовать атрибут email пользователя в качестве уникального идентификатора. Пользователи сторонних платформ с поддержкой OIDC должны иметь атрибут email, иначе они не смогут войти в платформу.
Порядок действий
-
В левой навигационной панели нажмите Users > IDPs.
-
Нажмите Add OIDC.
-
Настройте параметры Basic Information.
-
Настройте параметры OIDC Server Configuration:
-
Identity Provider URL: URL издателя, который является адресом доступа к провайдеру идентификации OIDC.
-
Client ID: идентификатор клиента для OIDC клиента.
-
Client Secret: секретный ключ для OIDC клиента.
-
Redirect URI: адрес обратного вызова после входа в стороннюю платформу, который представляет собой URL издателя dex +
/callback. -
Logout URL: адрес, который посещает пользователь после выполнения операции Logout. Если пусто, адрес выхода будет начальной страницей входа платформы.
-
-
В области IDP Service Configuration Validation введите Username и Password действительной учетной записи OIDC для проверки конфигурации.
Совет: Если имя пользователя и пароль неверны, при добавлении будет выдана ошибка с указанием недействительных учетных данных, и OIDC не сможет быть добавлен.
-
Нажмите Create.
Добавление OIDC через YAML
Помимо настройки через форму, платформа также поддерживает добавление OIDC через YAML, что позволяет более гибко настраивать параметры аутентификации, сопоставления claims, синхронизацию групп пользователей и другие расширенные функции.
Пример: настройка OIDC коннектора
Следующий пример демонстрирует, как настроить OIDC коннектор для интеграции с сервисами аутентификации личности OIDC. Этот пример конфигурации подходит для следующих сценариев:
-
Необходима интеграция OIDC в качестве сервера аутентификации личности.
-
Требуется поддержка синхронизации информации о группах пользователей.
-
Нужно настроить адрес перенаправления после выхода из системы.
-
Нужно настроить конкретные OIDC scopes.
-
Требуется кастомизация сопоставления claims.
Соответствующие операции
Вы можете нажать на
справа на странице списка или нажать Actions в правом верхнем углу на странице деталей, чтобы при необходимости обновить или удалить OIDC.