Авторизация по протоколу OpenIDConnect, OAuth 2.0
Для включения режима авторизации по протоколу OpenIDConnect, OAuth 2.0:
В разделе «Внешняя авторизация» перейдите в «Настройки внешнего провайдера»
Откроется раздел «Внешняя авторизация» с выбранным по умолчанию типом авторизации «Использовать внутреннюю авторизацию» (по ролевой модели, настроенной в Платформе Visiology)
- В выпадающем списке выберите тип авторизации «OpenIDConnect»
Заполните параметры внешней авторизации:
UserName claim - ключ (наименование) клейма в токене пользователя для поиска пользователя в платформе. Можно установить любое наименование из токена, например preferred_username.
Repsonse type - проверка аутентификации, можно установить проверку по id_token или code (пример использования различных «Response type» приведен в ниже)
Authentication scheme - схема аутентификации
Authority - путь до сервиса авторизации (например, для Kloack: {протокол}://{домен Провайдера>}/auth/realms/{наименование_Realm})
Client id - идентификатор клиента из Провайдера
Client secret - скопировать из настроек клиента у Провайдера (например, в keycloak - вкладка credentials)
Callback path - путь для обработки обратного вызова аутентификации (заполните, если отличается от "/signin-oidc")
Scope - список разрешений на доступ ( например, «openid profile role»)
Сохраните настройки нажатием на “Сохранить“
Теперь при входе в Платформу пользователь будет перенаправляться на форму авторизации подключенного внешнего Провайдера.
Автоматическое создание новых пользователей при авторизации через внешнего Провайдера не производится. Все пользователи должны быть заранее созданы в Платформе Visiology.
Пример настройки различных Response type
Пример настройки различных Response type для Keycloak:
Проверка аутентификации через Implicit Flow (id_token)
Проверка аутентификации через Authorization Code Flow (code)