logologo
Початок
Посібник
Розробка
Плагіни
API
English
简体中文
日本語
한국어
Deutsch
Français
Español
Português
Русский
Italiano
Türkçe
Українська
Tiếng Việt
Bahasa Indonesia
ไทย
Polski
Nederlands
Čeština
العربية
עברית
हिन्दी
Svenska
Початок
Посібник
Розробка
Плагіни
API
logologo

Автентифікація користувача

Огляд
Керування автентифікаторами

Типи автентифікації

Пароль
SMS

OIDC

Налаштування

Приклади

Вхід через Google
Вхід через Microsoft

SAML

Налаштування

Приклади

Вхід через Google
LDAP
CAS
WeChat Work
DingTalk
Ключ API

Посібник розробника

Розширення типів автентифікації
Довідник API

Верифікація

Огляд

Типи верифікації

SMS
Автентифікатор TOTP

Посібник розробника

Розширення типів верифікації
Розширення сценаріїв верифікації
Розширення SMS-провайдерів
Довідник API
Двофакторна автентифікація (2FA)
Previous PageSMS
Next PageВхід через Google
Повідомлення про переклад ШІ

Ця документація була автоматично перекладена штучним інтелектом.

#Автентифікація: OIDC

This feature is provided by the commercial plugin «Автентифікація: OIDC», please purchase to use

#Вступ

Плагін Автентифікація: OIDC дотримується стандарту протоколу OIDC (Open ConnectID), використовуючи потік коду авторизації (Authorization Code Flow), щоб дозволити користувачам входити в NocoBase за допомогою облікових записів, наданих сторонніми постачальниками ідентифікації (IdP).

#Активація плагіна

#Додавання OIDC-автентифікації

Перейдіть на сторінку керування плагінами автентифікації користувачів.

Додати - OIDC

#Конфігурація

#Основні налаштування

НалаштуванняОписВерсія
Автоматична реєстрація, якщо користувача не існуєЧи створювати нового користувача автоматично, якщо не знайдено існуючого користувача для прив'язки.-
ЕмітентЕмітент надається IdP, зазвичай закінчується на /.well-known/openid-configuration.-
ID клієнтаID клієнта-
Секрет клієнтаСекрет клієнта-
scopeНеобов'язково, за замовчуванням openid email profile.-
Алгоритм підпису id_tokenМетод підпису для id_token, за замовчуванням RS256.-
Увімкнути вихід, ініційований RPУвімкнути вихід, ініційований RP. Завершує сеанс IdP, коли користувач виходить із системи. URL-адресу перенаправлення після виходу (Post logout redirect URL) для IdP слід вказати в розділі Використання.v1.3.44-beta

#Зіставлення полів

НалаштуванняОпис
Зіставлення полівЗіставлення полів. NocoBase наразі підтримує зіставлення таких полів, як псевдонім, електронна пошта та номер телефону. За замовчуванням для псевдоніма використовується openid.
Використовувати це поле для прив'язки користувачаПоле, що використовується для зіставлення та прив'язки до існуючих користувачів. Можна вибрати електронну пошту або ім'я користувача, за замовчуванням – електронна пошта. Інформація про користувача, надана IdP, повинна містити поля email або username.

#Розширені налаштування

НалаштуванняОписВерсія
HTTPЧи використовує URL-адреса зворотного виклику NocoBase протокол HTTP, за замовчуванням https.-
ПортПорт для URL-адреси зворотного виклику NocoBase, за замовчуванням 443/80.-
Токен стануВикористовується для перевірки джерела запиту та запобігання CSRF-атакам. Ви можете вказати фіксоване значення, але наполегливо рекомендується залишити поле порожнім, щоб за замовчуванням генерувалися випадкові значення. Якщо ви використовуєте фіксоване значення, ретельно оцініть своє середовище та ризики безпеки.-
Передавати параметри під час обміну коду авторизаціїДеякі IdP можуть вимагати передачі Client ID або Client Secret як параметрів під час обміну коду на токен. Ви можете вибрати цю опцію та вказати відповідні назви параметрів.-
Метод виклику кінцевої точки інформації про користувачаМетод HTTP, що використовується при запиті API інформації про користувача.-
Де розміщувати токен доступу при виклику кінцевої точки інформації про користувачаЯк передається токен доступу при виклику API інформації про користувача:
- Header - У заголовку запиту (за замовчуванням).
- Body - У тілі запиту, використовується з методом POST.
- Query parameters - Як параметри запиту, використовується з методом GET.
-
Пропустити перевірку SSLПропустити перевірку SSL при запиті API IdP. Ця опція наражає вашу систему на ризики атак "людина посередині". Увімкніть цю опцію лише в тому випадку, якщо ви розумієте її призначення та наслідки. Категорично не рекомендується використовувати це налаштування в робочих середовищах.v1.3.40-beta

#Використання

НалаштуванняОпис
URL-адреса перенаправленняВикористовується для налаштування URL-адреси зворотного виклику в IdP.
URL-адреса перенаправлення після виходуВикористовується для налаштування URL-адреси перенаправлення після виходу (Post logout redirect URL) в IdP, коли увімкнено вихід, ініційований RP.
INFO

Під час локального тестування використовуйте 127.0.0.1 замість localhost для URL-адреси, оскільки для входу OIDC потрібно записати стан (state) у cookie клієнта для перевірки безпеки. Якщо ви бачите, що вікно входу блимає, але вхід не відбувається, перевірте журнали сервера на наявність проблем з невідповідністю стану та переконайтеся, що параметр стану включено в cookie запиту. Ця проблема часто виникає, коли стан у cookie клієнта не відповідає стану в запиті.

#Вхід

Відвідайте сторінку входу та натисніть кнопку під формою входу, щоб ініціювати вхід через сторонній сервіс.