Платформа поддерживает протокол OIDC (OpenID Connect), позволяющий администраторам платформы входить в систему с использованием сторонних аккаунтов после добавления конфигурации OIDC. Администраторы платформы также могут обновлять и удалять настроенные сервисы OIDC.
OIDC (OpenID Connect) — это стандартный протокол аутентификации личности, основанный на протоколе OAuth 2.0. Он использует сервер авторизации OAuth 2.0 для предоставления аутентификации пользователя сторонним клиентам и передачи соответствующей информации об аутентификации личности клиенту.
OIDC позволяет всем типам клиентов (включая серверные, мобильные и JavaScript-клиенты) запрашивать и получать аутентифицированные сессии и информацию о конечном пользователе. Этот набор спецификаций расширяем, что позволяет участникам использовать дополнительные функции, такие как шифрование данных личности, обнаружение OpenID Provider и управление сессиями, когда это имеет смысл. Для получения дополнительной информации обратитесь к официальной документации OIDC.
Добавив OIDC, вы можете использовать сторонние аккаунты платформы для входа на платформу.
Примечание: После успешного входа пользователей OIDC на платформу платформа будет использовать атрибут email пользователя в качестве уникального идентификатора. Пользователи сторонних платформ с поддержкой OIDC должны иметь атрибут email; в противном случае они не смогут войти на платформу.
В левой навигационной панели нажмите Users > IDPs.
Нажмите Add OIDC.
Настройте параметры Basic Information.
Настройте параметры OIDC Server Configuration:
Identity Provider URL: URL издателя, который является адресом доступа к провайдеру идентификации OIDC.
Client ID: идентификатор клиента для OIDC клиента.
Client Secret: секретный ключ для OIDC клиента.
Redirect URI: адрес обратного вызова после входа на стороннюю платформу, который представляет собой URL издателя dex + /callback
.
Logout URL: адрес, на который пользователь будет перенаправлен после выполнения операции Logout. Если пусто, адрес выхода будет начальной страницей входа платформы.
В области IDP Service Configuration Validation введите Username и Password действительной учетной записи OIDC для проверки конфигурации.
Совет: Если имя пользователя и пароль введены неверно, при добавлении будет выдана ошибка с указанием недействительных учетных данных, и OIDC не сможет быть добавлен.
Нажмите Create.
Помимо конфигурации через форму, платформа также поддерживает добавление OIDC через YAML, что позволяет более гибко настраивать параметры аутентификации, сопоставление claims, синхронизацию групп пользователей и другие расширенные функции.
Следующий пример демонстрирует, как настроить OIDC коннектор для интеграции с сервисами аутентификации личности OIDC. Этот пример конфигурации подходит для следующих сценариев:
Необходима интеграция OIDC в качестве сервера аутентификации личности.
Требуется поддержка синхронизации информации о группах пользователей.
Нужно настроить адрес перенаправления после выхода из системы.
Необходимо настроить конкретные области (scopes) OIDC.
Требуется настроить сопоставление claims.
Вы можете нажать на справа на странице списка или нажать Actions в правом верхнем углу на странице деталей, чтобы при необходимости обновить или удалить OIDC.
Операция | Описание |
---|---|
Обновить OIDC | Обновить добавленную конфигурацию OIDC. После обновления информации конфигурации OIDC исходные пользователи и методы аутентификации будут сброшены и синхронизированы в соответствии с текущей конфигурацией. |
Удалить OIDC | Удалить OIDC, который больше не используется платформой. После удаления OIDC все пользователи, синхронизированные на платформу через этот OIDC, получат статус Invalid (связь между пользователями и ролями сохраняется), и они не смогут войти на платформу. После повторной интеграции пользователи могут быть активированы успешным входом на платформу. Совет: После удаления IDP, если необходимо удалить пользователей и группы пользователей, синхронизированные на платформу через OIDC, отметьте флажок Clean IDP Users and User Groups под всплывающим окном. |