logologo
Начало
Руководство
Разработка
Плагины
API
Главная
English
简体中文
日本語
한국어
Español
Português
Deutsch
Français
Русский
Italiano
Türkçe
Українська
Tiếng Việt
Bahasa Indonesia
ไทย
Polski
Nederlands
Čeština
العربية
עברית
हिन्दी
Svenska
Начало
Руководство
Разработка
Плагины
API
Главная
logologo
Обзор

API

Ключи API
Документация API
Сценарии использования
SSO

Рабочие процессы

Webhook
HTTP-запрос
Внешние источники данных

Встраиваемый контент

Блок Iframe
Встраивание
Previous PageСценарии использования
Next PageWebhook
Уведомление о переводе ИИ

Эта документация была автоматически переведена ИИ.

#Интеграция единого входа (SSO)

NocoBase предлагает комплексные решения для единого входа (SSO), поддерживающие множество основных протоколов аутентификации для бесшовной интеграции с существующими корпоративными системами идентификации.

#Обзор

Единый вход позволяет пользователям получать доступ к нескольким связанным, но независимым системам, используя один набор учетных данных. Пользователям достаточно пройти аутентификацию один раз, чтобы получить доступ ко всем авторизованным приложениям, без необходимости повторного ввода имени пользователя и пароля. Это не только улучшает пользовательский опыт, но и повышает безопасность системы и эффективность администрирования.

#Поддерживаемые протоколы аутентификации

NocoBase поддерживает следующие протоколы и методы аутентификации с помощью плагинов:

#Корпоративные протоколы SSO

  • SAML 2.0: Открытый стандарт на основе XML, широко используемый для корпоративной аутентификации. Подходит для интеграции с корпоративными поставщиками идентификации (IdP).

  • OIDC (OpenID Connect): Современный уровень аутентификации, построенный на базе OAuth 2.0, предоставляющий механизмы аутентификации и авторизации. Поддерживает интеграцию с основными поставщиками идентификации (например, Google, Azure AD и т.д.).

  • CAS (Central Authentication Service): Протокол SSO, разработанный Йельским университетом, широко используемый в высших учебных заведениях.

  • LDAP: Протокол облегченного доступа к каталогам, используемый для доступа и обслуживания распределенных служб каталогов. Подходит для интеграции с Active Directory или другими LDAP-серверами.

#Аутентификация через сторонние платформы

  • WeCom (WeChat Work): Поддерживает вход по QR-коду WeCom и бесшовную аутентификацию внутри приложения.

  • DingTalk: Поддерживает вход по QR-коду DingTalk и бесшовную аутентификацию внутри приложения.

#Другие методы аутентификации

  • SMS-верификация: Аутентификация по коду подтверждения, отправленному на мобильный телефон.

  • Имя пользователя/Пароль: Встроенный базовый метод аутентификации NocoBase.

#Шаги интеграции

#1. Установка плагина аутентификации

В зависимости от ваших требований, найдите и установите соответствующий плагин аутентификации в менеджере плагинов. Большинство плагинов аутентификации SSO требуют отдельной покупки или подписки.

auth_sso-2025-11-24-08-26-46

Например, установите плагин аутентификации SAML 2.0:

Или установите плагин аутентификации OIDC:

#2. Настройка метода аутентификации

  1. Перейдите в раздел Настройки системы > Аутентификация пользователей

  1. Нажмите Добавить метод аутентификации
  2. Выберите установленный тип аутентификации (например, SAML)

Или выберите OIDC:

  1. Настройте необходимые параметры согласно подсказкам

#3. Настройка поставщика идентификации

Каждый протокол аутентификации требует специфической настройки поставщика идентификации:

  • SAML: Настройте метаданные IdP, сертификаты и т.д.

  • OIDC: Настройте Client ID, Client Secret, конечную точку обнаружения и т.д.

  • CAS: Настройте адрес сервера CAS
  • LDAP: Настройте адрес LDAP-сервера, Bind DN и т.д.
  • WeCom/DingTalk: Настройте учетные данные приложения, Corp ID и т.д.

#4. Тестирование аутентификации

После настройки рекомендуется выполнить тестовый вход:

  1. Выйдите из текущей сессии
  2. На странице входа выберите настроенный метод SSO

  1. Завершите процесс аутентификации поставщика идентификации
  2. Убедитесь, что вход в NocoBase выполнен успешно

#Сопоставление пользователей и назначение ролей

После успешной аутентификации SSO NocoBase автоматически управляет учетными записями пользователей:

  • Первый вход: Автоматически создает новую учетную запись пользователя и синхронизирует основную информацию (псевдоним, электронную почту и т.д.) от поставщика идентификации.
  • Последующие входы: Использует существующую учетную запись; при желании синхронизирует обновленную информацию о пользователе.
  • Назначение ролей: Можно настроить роли по умолчанию или автоматически назначать роли на основе атрибутов пользователя от поставщика идентификации.

#Рекомендации по безопасности

  1. Используйте HTTPS: Убедитесь, что NocoBase развернут в среде HTTPS для защиты передачи данных аутентификации.
  2. Регулярное обновление сертификатов: Своевременно обновляйте и ротируйте учетные данные безопасности, такие как сертификаты SAML.
  3. Настройте белый список URL-адресов обратного вызова: Правильно настройте URL-адреса обратного вызова NocoBase у поставщика идентификации.
  4. Принцип наименьших привилегий: Назначайте пользователям SSO соответствующие роли и разрешения.
  5. Включите аудит журналов: Записывайте и отслеживайте действия входа через SSO.

#Устранение неполадок

#Не удается войти через SSO?

  1. Убедитесь, что конфигурация поставщика идентификации верна.
  2. Убедитесь, что URL-адреса обратного вызова настроены правильно.
  3. Проверьте журналы NocoBase на наличие подробных сообщений об ошибках.
  4. Убедитесь, что сертификаты и ключи действительны.

#Информация о пользователе не синхронизируется?

  1. Проверьте атрибуты пользователя, возвращаемые поставщиком идентификации.
  2. Убедитесь, что конфигурация сопоставления полей верна.
  3. Убедитесь, что опция синхронизации информации о пользователе включена.

#Как поддерживать несколько методов аутентификации одновременно?

NocoBase поддерживает одновременную настройку нескольких методов аутентификации. Пользователи могут выбрать предпочтительный метод на странице входа.

#Связанные ресурсы

  • Документация по аутентификации
  • Аутентификация по ключам API
  • Управление пользователями и разрешениями