logologo
Начало
Руководство
Разработка
Плагины
API
English
简体中文
日本語
한국어
Deutsch
Français
Español
Português
Русский
Italiano
Türkçe
Українська
Tiếng Việt
Bahasa Indonesia
ไทย
Polski
Nederlands
Čeština
العربية
עברית
हिन्दी
Svenska
Начало
Руководство
Разработка
Плагины
API
logologo

Аутентификация пользователя

Обзор
Управление аутентификаторами

Типы аутентификации

Пароль
SMS

OIDC

Настройки

Примеры

Вход через Google
Вход через Microsoft

SAML

Настройки

Примеры

Вход через Google
LDAP
CAS
WeChat Work
DingTalk
Ключи API

Руководство для разработчиков

Расширение типов аутентификации
Справочник API

Верификация

Обзор

Типы верификации

SMS
Аутентификатор TOTP

Руководство для разработчиков

Расширение типов верификации
Расширение сценариев верификации
Расширение провайдеров SMS
Справочник API
Двухфакторная аутентификация (2FA)
Previous PageВход через Microsoft
Next PageВход через Google
Уведомление о переводе ИИ

Эта документация была автоматически переведена ИИ.

#Аутентификация: SAML 2.0

This feature is provided by the commercial plugin «Аутентификация: SAML 2.0», please purchase to use

#Введение

Плагин Аутентификация: SAML 2.0 соответствует стандарту протокола SAML 2.0 (Security Assertion Markup Language 2.0), позволяя пользователям входить в NocoBase, используя учетные записи, предоставленные сторонними поставщиками услуг аутентификации (IdP).

#Активация плагина

#Добавление SAML-аутентификации

Перейдите на страницу управления плагинами пользовательской аутентификации.

Добавить - SAML

#Конфигурация

  • SSO URL — предоставляется IdP, используется для единого входа (Single Sign-On).
  • Открытый ключ (Public Certificate) — предоставляется IdP.
  • ID сущности (IdP Issuer) — необязательно, предоставляется IdP.
  • http — если ваше приложение NocoBase использует протокол HTTP, установите этот флажок.
  • Использовать это поле для привязки пользователя — поле, используемое для сопоставления и привязки к существующим пользователям. Можно выбрать электронную почту или имя пользователя, по умолчанию — электронная почта. Информация о пользователе, передаваемая IdP, должна содержать поле email или username.
  • Автоматическая регистрация, если пользователь не существует — следует ли автоматически создавать нового пользователя, если не найден соответствующий существующий пользователь.
  • Использование — SP Issuer / EntityID и ACS URL используются для копирования и заполнения соответствующих полей в конфигурации IdP.

#Сопоставление полей

Сопоставление полей необходимо настроить на платформе конфигурации IdP. Вы можете ознакомиться с примером.

В NocoBase доступны следующие поля для сопоставления:

  • email (обязательно)
  • phone (действительно только для платформ, поддерживающих phone в своем scope, например, Alibaba Cloud, Feishu)
  • nickname
  • username
  • firstName
  • lastName

nameID передается протоколом SAML и не требует сопоставления; он будет сохранен как уникальный идентификатор пользователя. Приоритет правил для нового ника пользователя: nickname > firstName lastName > username > nameID В настоящее время сопоставление организаций и ролей пользователей не поддерживается.

#Вход в систему

Перейдите на страницу входа и нажмите кнопку под формой входа, чтобы инициировать стороннюю аутентификацию.