logologo
Úvod
Manuál
Vývoj
Pluginy
API
English
简体中文
日本語
한국어
Deutsch
Français
Español
Português
Русский
Italiano
Türkçe
Українська
Tiếng Việt
Bahasa Indonesia
ไทย
Polski
Nederlands
Čeština
العربية
עברית
हिन्दी
Svenska
Úvod
Manuál
Vývoj
Pluginy
API
logologo

Autentizace uživatele

Přehled
Správa autentikátorů

Typy autentizace

Heslo
SMS

OIDC

Konfigurace

Příklady

Přihlášení přes Google
Přihlášení přes Microsoft

SAML

Konfigurace

Příklady

Přihlášení přes Google
LDAP
CAS
WeChat Work
DingTalk
API klíč

Průvodce pro vývojáře

Rozšíření typů autentizace
API reference

Ověření

Přehled

Typy ověření

SMS
TOTP autentikátor

Průvodce pro vývojáře

Rozšíření typů ověření
Rozšíření scénářů ověření
Rozšíření poskytovatelů SMS
API reference
Dvoufaktorová autentizace (2FA)
Previous PageSMS
Next PagePřihlášení přes Google
TIP

Tento dokument byl přeložen umělou inteligencí. V případě nepřesností se prosím obraťte na anglickou verzi

#Autentizace: OIDC

This feature is provided by the commercial plugin «Autentizace: OIDC», please purchase to use

#Úvod

Plugin Autentizace: OIDC dodržuje standard protokolu OIDC (Open ConnectID) a používá režim autorizačního kódu (Authorization Code Flow), aby se uživatelé mohli přihlašovat do NocoBase pomocí účtů poskytovaných poskytovateli identit třetích stran (IdP).

#Aktivace pluginu

#Přidání OIDC autentizace

Přejděte na stránku správy pluginů pro autentizaci uživatelů.

Přidat - OIDC

#Konfigurace

#Základní konfigurace

KonfiguracePopisVerze
Sign up automatically when the user does not existZda automaticky vytvořit nového uživatele, pokud není nalezen žádný odpovídající existující uživatel.-
IssuerIssuer poskytovaný IdP, obvykle končící na /.well-known/openid-configuration.-
Client IDID klienta-
Client SecretTajný klíč klienta-
scopeVolitelné, výchozí je openid email profile.-
id_token signed response algorithmAlgoritmus podpisu pro id_token, výchozí je RS256.-
Enable RP-initiated logoutPovolí odhlášení iniciované RP. Odhlásí relaci IdP, když se uživatel odhlásí. Callback pro odhlášení IdP by měl používat Post logout redirect URL uvedené v Použití.v1.3.44-beta

#Mapování polí

KonfiguracePopis
Field MapMapování polí. NocoBase aktuálně podporuje mapování polí jako přezdívka, e-mail a telefonní číslo. Výchozí přezdívka používá openid.
Use this field to bind the userPoužívá se k nalezení a propojení s existujícími uživateli. Můžete zvolit e-mail nebo uživatelské jméno, přičemž výchozí je e-mail. IdP musí poskytovat informace o uživateli obsahující pole email nebo username.

#Pokročilá konfigurace

KonfiguracePopisVerze
HTTPZda URL zpětného volání NocoBase používá protokol HTTP, výchozí je https.-
PortPort pro URL zpětného volání NocoBase, výchozí je 443/80.-
State tokenPoužívá se k ověření zdroje požadavku a prevenci útoků CSRF. Můžete zadat pevnou hodnotu, ale důrazně doporučujeme nechat pole prázdné, aby se vygenerovaly náhodné hodnoty. Pokud použijete pevnou hodnotu, pečlivě vyhodnoťte své prostředí a bezpečnostní rizika.-
Pass parameters in the authorization code grant exchangeNěkteří IdP mohou při výměně kódu za token vyžadovat předání Client ID nebo Client Secret jako parametrů. Tuto možnost můžete zaškrtnout a zadat odpovídající názvy parametrů.-
Method to call the user info endpointMetoda HTTP použitá při volání API pro získání informací o uživateli.-
Where to put the access token when calling the user info endpointZpůsob předání přístupového tokenu při volání API pro získání informací o uživateli:
- Header – V hlavičce požadavku (výchozí).
- Body – V těle požadavku, používá se s metodou POST.
- Query parameters – Jako parametry dotazu, používá se s metodou GET.
-
Skip SSL verificationPřeskočit ověření SSL při volání API IdP. Tato možnost vystavuje váš systém riziku útoků man-in-the-middle. Tuto možnost povolte pouze v případě, že plně rozumíte jejímu účelu a důsledkům. Důrazně se nedoporučuje používat toto nastavení v produkčním prostředí.v1.3.40-beta

#Použití

KonfiguracePopis
Redirect URLPoužívá se pro konfiguraci URL zpětného volání v IdP.
Post logout redirect URLPoužívá se pro konfiguraci Post logout redirect URL v IdP, když je povoleno odhlášení iniciované RP.
INFO

Při lokálním testování použijte pro URL 127.0.0.1 namísto localhost, protože přihlašování OIDC vyžaduje zápis stavu do klientského cookie pro bezpečnostní ověření. Pokud se vám při přihlašování okno jen mihne, ale přihlášení se nezdaří, zkontrolujte protokoly serveru, zda neobsahují problémy s neshodou stavu, a ujistěte se, že parametr stavu je zahrnut v cookie požadavku. Tento problém často nastává, když se stav v klientském cookie neshoduje se stavem v požadavku.

#Přihlášení

Navštivte přihlašovací stránku a klikněte na tlačítko pod přihlašovacím formulářem pro zahájení přihlášení třetí stranou.