logologo
Start
Dokumentacja
Deweloperzy
Wtyczki
API
English
简体中文
日本語
한국어
Deutsch
Français
Español
Português
Русский
Italiano
Türkçe
Українська
Tiếng Việt
Bahasa Indonesia
ไทย
Polski
Nederlands
Čeština
العربية
עברית
हिन्दी
Svenska
Start
Dokumentacja
Deweloperzy
Wtyczki
API
logologo

Uwierzytelnianie użytkownika

Przegląd
Zarządzanie uwierzytelnianiem

Typy uwierzytelniania

Hasło
SMS

OIDC

Konfiguracja

Przykłady

Logowanie Google
Logowanie Microsoft

SAML

Konfiguracja

Przykłady

Logowanie Google
LDAP
CAS
WeChat Work
DingTalk
Klucze API

Przewodnik dewelopera

Rozszerzanie typów uwierzytelniania
Dokumentacja API

Weryfikacja

Przegląd

Typy weryfikacji

SMS
Uwierzytelnianie TOTP

Przewodnik dewelopera

Rozszerzanie typów weryfikacji
Rozszerzanie scenariuszy weryfikacji
Rozszerzanie dostawców SMS
Dokumentacja API
Uwierzytelnianie dwuskładnikowe (2FA)
Previous PageSMS
Next PageLogowanie Google
TIP

Ten dokument został przetłumaczony przez AI. W przypadku niedokładności, proszę odnieść się do wersji angielskiej

#Uwierzytelnianie: OIDC

This feature is provided by the commercial plugin «Uwierzytelnianie: OIDC», please purchase to use

#Wprowadzenie

Wtyczka Uwierzytelnianie: OIDC działa zgodnie ze standardem protokołu OIDC (Open ConnectID), wykorzystując tryb przepływu kodu autoryzacji (Authorization Code Flow), aby umożliwić użytkownikom logowanie się do NocoBase za pomocą kont dostarczanych przez zewnętrznych dostawców tożsamości (IdP).

#Aktywacja wtyczki

#Dodawanie uwierzytelniania OIDC

Proszę przejść do strony zarządzania wtyczkami uwierzytelniania użytkowników.

Dodaj - OIDC

#Konfiguracja

#Konfiguracja podstawowa

UstawienieOpisWersja
Sign up automatically when the user does not existCzy automatycznie utworzyć nowego użytkownika, jeśli nie zostanie znaleziony żaden istniejący użytkownik do powiązania.-
IssuerWystawca (issuer) dostarczany przez IdP, zazwyczaj kończy się na /.well-known/openid-configuration.-
Client IDID klienta-
Client SecretSekret klienta-
scopeOpcjonalne, domyślnie openid email profile.-
id_token signed response algorithmAlgorytm podpisu dla id_token, domyślnie RS256.-
Enable RP-initiated logoutWłącza wylogowanie inicjowane przez RP (RP-initiated logout). Wylogowuje sesję IdP, gdy użytkownik się wyloguje. Adres URL przekierowania po wylogowaniu (Post logout redirect URL) dla IdP powinien być tym, który jest podany w sekcji Użycie.v1.3.44-beta

#Mapowanie pól

UstawienieOpis
Field MapMapowanie pól. NocoBase obsługuje mapowanie pól takich jak pseudonim, e-mail i numer telefonu. Domyślny pseudonim używa openid.
Use this field to bind the userPole używane do dopasowania i powiązania z istniejącymi użytkownikami. Można wybrać e-mail lub nazwę użytkownika, domyślnie jest to e-mail. IdP musi dostarczyć informacje o użytkowniku zawierające pole email lub username.

#Konfiguracja zaawansowana

UstawienieOpisWersja
HTTPCzy adres URL zwrotny NocoBase używa protokołu HTTP, domyślnie https.-
PortPort dla adresu URL zwrotnego NocoBase, domyślnie 443/80.-
State tokenSłuży do weryfikacji źródła żądania i zapobiegania atakom CSRF. Można podać stałą wartość, ale zdecydowanie zaleca się pozostawienie tego pola pustego, aby domyślnie generować wartości losowe. Jeśli zdecydują się Państwo na użycie stałej wartości, prosimy o dokładną ocenę środowiska użytkowania i ryzyka bezpieczeństwa.-
Pass parameters in the authorization code grant exchangeNiektóre IdP mogą wymagać przekazania Client ID lub Client Secret jako parametrów podczas wymiany kodu na token. Można zaznaczyć tę opcję i określić odpowiednie nazwy parametrów.-
Method to call the user info endpointMetoda HTTP używana podczas wywoływania API informacji o użytkowniku.-
Where to put the access token when calling the user info endpointSposób przekazywania tokenu dostępu podczas wywoływania API informacji o użytkowniku:
- Header - W nagłówku żądania (domyślnie).
- Body - W treści żądania, używane z metodą POST.
- Query parameters - Jako parametry zapytania, używane z metodą GET.
-
Skip SSL verificationPomiń weryfikację SSL podczas wysyłania żądań do API IdP. Ta opcja naraża Państwa system na ryzyko ataków typu man-in-the-middle. Proszę zaznaczać tę opcję tylko wtedy, gdy dokładnie rozumieją Państwo jej przeznaczenie i konsekwencje. Zdecydowanie odradza się używanie tego ustawienia w środowiskach produkcyjnych.v1.3.40-beta

#Użycie

UstawienieOpis
Redirect URLSłuży do konfiguracji adresu URL przekierowania w IdP.
Post logout redirect URLSłuży do konfiguracji adresu URL przekierowania po wylogowaniu (Post logout redirect URL) w IdP, gdy włączone jest wylogowanie inicjowane przez RP.
INFO

Podczas testowania lokalnego proszę używać 127.0.0.1 zamiast localhost jako adresu URL, ponieważ logowanie OIDC wymaga zapisania stanu (state) w pliku cookie klienta w celu weryfikacji bezpieczeństwa. Jeśli podczas logowania okno mignie, ale logowanie nie powiedzie się, proszę sprawdzić logi serwera pod kątem niezgodności stanu oraz upewnić się, że parametr stanu jest zawarty w pliku cookie żądania. Taka sytuacja zazwyczaj występuje, gdy stan w pliku cookie klienta nie odpowiada stanowi przekazanemu w żądaniu.

#Logowanie

Proszę odwiedzić stronę logowania i kliknąć przycisk pod formularzem logowania, aby zainicjować logowanie za pomocą usługi zewnętrznej.