logologo
Başlangıç
Kılavuz
Geliştirme
Eklentiler
API
English
简体中文
日本語
한국어
Deutsch
Français
Español
Português
Русский
Italiano
Türkçe
Українська
Tiếng Việt
Bahasa Indonesia
ไทย
Polski
Nederlands
Čeština
العربية
עברית
हिन्दी
Svenska
Başlangıç
Kılavuz
Geliştirme
Eklentiler
API
logologo

Kullanıcı Kimlik Doğrulama

Genel Bakış
Kimlik Doğrulayıcı Yönetimi

Kimlik Doğrulama Türleri

Parola
SMS

OIDC

Yapılandırma

Örnekler

Google ile Giriş
Microsoft ile Giriş

SAML

Yapılandırma

Örnekler

Google ile Giriş
LDAP
CAS
WeChat Work
DingTalk
API Anahtarları

Geliştirici Kılavuzu

Kimlik Doğrulama Türü Genişletme
API Referansı

Doğrulama

Genel Bakış

Doğrulama Türleri

SMS
TOTP Kimlik Doğrulayıcı

Geliştirici Kılavuzu

Doğrulama Türü Genişletme
Doğrulama Senaryosu Genişletme
SMS Sağlayıcı Genişletme
API Referansı
İki Faktörlü Kimlik Doğrulama (2FA)
Previous PageSMS
Next PageGoogle ile Giriş
TIP

Bu belge AI tarafından çevrilmiştir. Herhangi bir yanlışlık için lütfen İngilizce sürümüne bakın

#Kimlik Doğrulama: OIDC

This feature is provided by the commercial plugin «Kimlik Doğrulama: OIDC», please purchase to use

#Giriş

Kimlik Doğrulama: OIDC eklentisi, OIDC (Open ConnectID) protokol standardına uyar ve Yetkilendirme Kodu Akışı'nı (Authorization Code Flow) kullanarak kullanıcıların üçüncü taraf kimlik doğrulama hizmet sağlayıcıları (IdP) tarafından sağlanan hesapları kullanarak NocoBase'e giriş yapmasını sağlar.

#Eklentiyi Etkinleştirme

#OIDC Kimlik Doğrulama Ekleme

Kullanıcı kimlik doğrulama eklentisi yönetim sayfasına gidin.

Ekle - OIDC

#Yapılandırma

#Temel Yapılandırma

KonfigürasyonAçıklamaSürüm
Sign up automatically when the user does not existEşleşen mevcut bir kullanıcı bulunamadığında otomatik olarak yeni bir kullanıcı oluşturulup oluşturulmayacağı.-
IssuerIdP tarafından sağlanır, genellikle /.well-known/openid-configuration ile biter.-
Client IDİstemci Kimliği-
Client Secretİstemci Gizli Anahtarı-
scopeİsteğe bağlıdır, varsayılan olarak openid email profile değerindedir.-
id_token signed response algorithmid_token için imzalama algoritması, varsayılan olarak RS256 değerindedir.-
Enable RP-initiated logoutRP-initiated logout'u etkinleştirir. Kullanıcı oturumu kapattığında IdP oturumunu da kapatır. IdP oturum kapatma geri çağrısı için Kullanım bölümünde belirtilen Post logout redirect URL'ini kullanın.v1.3.44-beta

#Alan Eşleme

KonfigürasyonAçıklama
Field MapAlan eşleme. NocoBase şu anda takma ad, e-posta ve telefon numarası gibi alanları eşlemeyi destekler. Varsayılan takma ad openid kullanır.
Use this field to bind the userMevcut kullanıcılarla eşleştirmek ve bağlamak için kullanılır. E-posta veya kullanıcı adı seçilebilir, varsayılan olarak e-postadır. IdP'nin email veya username alanlarını içeren kullanıcı bilgilerini sağlaması gerekir.

#Gelişmiş Yapılandırma

KonfigürasyonAçıklamaSürüm
HTTPNocoBase geri çağrı URL'sinin HTTP protokolünü kullanıp kullanmayacağı, varsayılan https'dir.-
PortNocoBase geri çağrı URL'si için port, varsayılan 443/80'dir.-
State tokenİstek kaynağını doğrulamak ve CSRF saldırılarını önlemek için kullanılır. Sabit bir değer girebilirsiniz, ancak boş bırakmanız şiddetle tavsiye edilir, bu durumda varsayılan olarak rastgele bir değer oluşturulur. Sabit bir değer kullanmak isterseniz, lütfen kullanım ortamınızı ve güvenlik risklerini dikkatlice değerlendirin.-
Pass parameters in the authorization code grant exchangeBir kodu bir token ile değiştirirken, bazı IdP'ler İstemci Kimliği veya İstemci Gizli Anahtarı'nın parametre olarak geçirilmesini isteyebilir. Bu seçeneği işaretleyebilir ve ilgili parametre adlarını belirtebilirsiniz.-
Method to call the user info endpointKullanıcı bilgileri API'sini çağırırken kullanılan HTTP yöntemi.-
Where to put the access token when calling the user info endpointKullanıcı bilgileri API'sini çağırırken erişim token'ının nasıl iletileceği:
- Header - İstek başlığında (varsayılan).
- Body - İstek gövdesinde, POST yöntemiyle kullanılır.
- Query parameters - Sorgu parametreleri olarak, GET yöntemiyle kullanılır.
-
Skip SSL verificationIdP API'sine istek gönderirken SSL doğrulamasını atlar. Bu seçenek sisteminizi ortadaki adam saldırısı risklerine maruz bırakır. Bu seçeneğin amacını ve sonuçlarını açıkça anladığınızda etkinleştirin. Üretim ortamlarında kullanılması kesinlikle önerilmez.v1.3.40-beta

#Kullanım

KonfigürasyonAçıklama
Redirect URLIdP'deki geri çağrı URL'sini yapılandırmak için kullanılır.
Post logout redirect URLRP-initiated logout etkinleştirildiğinde IdP'deki Post logout redirect URL'sini yapılandırmak için kullanılır.
INFO

Yerel test yaparken, URL için localhost yerine 127.0.0.1 kullanın, çünkü OIDC giriş yöntemi güvenlik doğrulaması için istemci çerezine (cookie) bir state yazılmasını gerektirir. Giriş sırasında pencere bir anlığına görünüp kayboluyor ancak başarılı bir şekilde giriş yapılamıyorsa, sunucu günlüklerinde state uyuşmazlığı olup olmadığını ve istek çerezinde state parametresinin bulunup bulunmadığını kontrol edin. Bu durum genellikle istemci çerezindeki state ile istekte taşınan state'in eşleşmemesinden kaynaklanır.

#Giriş Yapma

Giriş sayfasını ziyaret edin ve üçüncü taraf girişi başlatmak için giriş formunun altındaki düğmeye tıklayın.