logologo
Start
Dokumentacja
Deweloperzy
Wtyczki
API
English
简体中文
日本語
한국어
Deutsch
Français
Español
Português
Русский
Italiano
Türkçe
Українська
Tiếng Việt
Bahasa Indonesia
ไทย
Polski
Nederlands
Čeština
العربية
עברית
हिन्दी
Svenska
Start
Dokumentacja
Deweloperzy
Wtyczki
API
logologo

Uwierzytelnianie użytkownika

Przegląd
Zarządzanie uwierzytelnianiem

Typy uwierzytelniania

Hasło
SMS

OIDC

Konfiguracja

Przykłady

Logowanie Google
Logowanie Microsoft

SAML

Konfiguracja

Przykłady

Logowanie Google
LDAP
CAS
WeChat Work
DingTalk
Klucze API

Przewodnik dewelopera

Rozszerzanie typów uwierzytelniania
Dokumentacja API

Weryfikacja

Przegląd

Typy weryfikacji

SMS
Uwierzytelnianie TOTP

Przewodnik dewelopera

Rozszerzanie typów weryfikacji
Rozszerzanie scenariuszy weryfikacji
Rozszerzanie dostawców SMS
Dokumentacja API
Uwierzytelnianie dwuskładnikowe (2FA)
Previous PageLogowanie Microsoft
Next PageLogowanie Google
TIP

Ten dokument został przetłumaczony przez AI. W przypadku niedokładności, proszę odnieść się do wersji angielskiej

#Uwierzytelnianie: SAML 2.0

This feature is provided by the commercial plugin «Uwierzytelnianie: SAML 2.0», please purchase to use

#Wprowadzenie

Wtyczka Uwierzytelnianie: SAML 2.0 jest zgodna ze standardem protokołu SAML 2.0 (Security Assertion Markup Language 2.0). Umożliwia ona użytkownikom logowanie się do NocoBase przy użyciu kont dostarczanych przez zewnętrznych dostawców usług uwierzytelniania tożsamości (IdP).

#Aktywacja wtyczki

#Dodawanie uwierzytelniania SAML

Proszę przejść do strony zarządzania wtyczkami uwierzytelniania użytkowników.

Dodaj - SAML

#Konfiguracja

  • Adres URL SSO (Single Sign-On) – dostarczany przez IdP, używany do logowania jednokrotnego.
  • Certyfikat publiczny (Public Certificate) – dostarczany przez IdP.
  • Identyfikator jednostki (IdP Issuer) – opcjonalny, dostarczany przez IdP.
  • http – Proszę zaznaczyć, jeśli Państwa aplikacja NocoBase korzysta z protokołu HTTP.
  • Użyj tego pola do powiązania użytkownika – Pole służące do dopasowania i powiązania z istniejącymi użytkownikami. Mogą Państwo wybrać adres e-mail lub nazwę użytkownika; domyślnie jest to adres e-mail. Informacje o użytkowniku przekazywane przez IdP muszą zawierać pole email lub username.
  • Automatyczna rejestracja, gdy użytkownik nie istnieje – Czy automatycznie tworzyć nowego użytkownika, jeśli nie znaleziono pasującego, istniejącego użytkownika.
  • Użycie – SP Issuer / EntityID oraz ACS URL należy skopiować i wkleić do odpowiedniej konfiguracji w IdP.

#Mapowanie pól

Mapowanie pól należy skonfigurować na platformie konfiguracyjnej IdP. Mogą Państwo zapoznać się z przykładem.

Pola dostępne do mapowania w NocoBase to:

  • email (wymagane)
  • phone (skuteczne tylko dla platform IdP, które obsługują phone w swoim zakresie, np. Alibaba Cloud, Feishu)
  • nickname
  • username
  • firstName
  • lastName

nameID jest przenoszone przez protokół SAML i nie wymaga mapowania; zostanie zapisane jako unikalny identyfikator użytkownika. Priorytet reguły użycia pseudonimu dla nowego użytkownika to: nickname > firstName lastName > username > nameID Obecnie mapowanie organizacji i ról użytkowników nie jest obsługiwane.

#Logowanie

Proszę przejść na stronę logowania i kliknąć przycisk pod formularzem logowania, aby zainicjować logowanie za pośrednictwem strony trzeciej.