Сервер аутентификации Blitz Identity Provider - это российское ПО для управления входом пользователей в приложения, позволяющее оснастить веб-сайты и мобильные приложения компании функциями защиты учетных записей пользователей. Благодаря интеграции возможно осуществлять авторизацию в Систему ADVANTA через сервер аутентификации по протоколу OpenIdConnect.
Подключение Системы ADVANTA к Blitz IDP выполняется по протоколу OpenIdConnect и состоит из двух этапов:
Для реализации интеграции у вас должен быть доступ по крайней мере к демо-версиям данных продуктов.
Blitz Identity Provider - платформа создания единого сервиса доступа в организации. Единый сервис доступа обеспечивает идентификацию, аутентификацию и контроль доступа пользователей к приложениям организации.
Продукт развертывается на серверах организации и позволяет оснастить внутреннюю ИТ-инфраструктуру функциями защиты учетных записей пользователей. Blitz IDP поддерживает современные протоколы аутентификации, популярные отечественные операционные системы и СУБД.
Основные функции Blitz IDP:
Подробнее о сервере можно узнать из документации на сайте Blitz IDP или скачать PDF-файлы.
Blitz IDP зарегистрирован в Едином реестре российского ПО (№842) и сертифицирован ФСТЭК России (№4525 от 10.03.2022), что подтверждает соответствие требованиям информационной безопасности и допускает применение продукта в государственных информационных системах.
Настройка авторизации через Open ID Connect производится Администратором системы.
В настройках конфигурационного файла системы client.config
, начиная с версии системы 3.29
, появился раздел, в котором в виде массива можно указать перечень внешних сервисов аутентификации по протоколу OpenIdConnect:
/* Массив */ ... <openIdConnect> <providers> <add caption="Имя кнопки входа с названием провайдера" clientId="advanta" metadataURL="https://ssotest.yourcompany.ru/.well-known/openid-configuration" authenticationType="OIDC1" enabled="true" scope="openid profile" clientSecret="Секретный код провайдера" responseType="code" claimType="user_id" /> <add ... /> /* Описание второго провайдера */ <providers/> </openIdConnect> ...
Параметр | Описание |
---|---|
caption | Обязательный параметр Название провайдера авторизации для отображения кнопки с этим именем |
metadataURL | Обязательный параметр URL-адрес удаленного сервера с метаданными |
authenticationType | Обязательный параметр Идентификатор провайдера авторизации, под этим именем данный провайдер OpenIdConnect будет отображаться в профиле пользователя, а также использоваться в API методах. Можно использовать любой удобный |
clientId | Обязательный параметр Идентификатор клиента (приложения), выбирается согласно правилам именования сервисов для аутентификации в OpenIdConnect |
enabled | Обязательный параметр Включение/отключение провайдера, возможные значения: true и false |
scope | Указываются запрашиваемые скоупы. Если параметр не задан, то используется только скоуп openid Может быть несколько |
clientSecret | Обязательный параметр Указывается секрет приложения |
responseType | Необязательный параметр. Тип ответа, по умолчанию id_token . Возможные значения: code , code id_token , code id_token token , code token , id_token , id_token token , token |
claimType | Тип утверждения, используемый для получения идентификатора пользователя на сервере авторизации. Будет использоваться для связки пользователя системы с пользователем OpenIdConnect |
disableSignatureValidation | Необязательный параметр Отключает валидацию токена. Если параметр не задан, то значение false и валидация включена |
jwksFilePath | Опциональный параметр Файл, который содержит ключи валидации в формате JSON. Формат аналогичен странице jwks_uri . Если параметр не задан, то ключи берутся только с адреса jwks_uri Можно использовать, если по какой-то причине провайдер OpenIdConnect не предоставляет ключи валидации Пример использования: jwksFilePath = ″C:\inetpub\wwwroot\a2key\jwksFile.txt″ |
client.config
также необходимо добавить индикацию, что необходимо использовать интеграцию с OpenIdConnect. Для этого опционально в разделе <configSections>
предусмотреть размещение секции ″<section name= ″openIdConnect″
type=″Config.OpenIdConnectConfigurationSection,smcorelib″/>″
. При отсутствии данной секции, использование OpenIdConnect невозможно.
Пример настройки конфигурационного файла системы client.config
для авторизации через провайдера Blitz IDP:
... <configSections> ... <section name="openIdConnect" type="Config.OpenIdConnectConfigurationSection, smcorelib"/> </configSections> ... <openIdConnect> <providers> <add caption="Blitz IDP" clientId="Advanta" metadataURL="https://blitz.domain.ru/blitz/oauth/.well-known/openid-configuration" authenticationType="blitz" enabled="true" scope="openid" clientSecret="00000000" responseType="code" claimType="user_id" /> <add caption="SSO" clientId="a2nta" metadataURL="https://blitz.domain2.ru/blitz/oauth/.well-known/11" authenticationType="blitz2" enabled="true" scope="profile" clientSecret="11111111" responseType="code" claimType="user_id" /> ... </providers> </openIdConnect> ...
enabled
), кнопки авторизации не будет, но привязка пользователей в системе сохранится. Чтобы удалить связи с сервисами авторизации, необходимо:Подробная информация об установке и настройке Blitz IDP в документации на сайте Blitz IDP на странице Общая инструкция по установке.
Также можно посмотреть демоверсию приложения.
Для настройки интеграции в консоли управления Blitz IDP перейдите в раздел «Приложения» и выполните действия:
1. Создайте новое приложение ADVANTA, задав его базовые настройки:
entityID
или client_id
): <client_id>
;<name>
;2. Нажмите «Сохранить».
3. Далее нажмите кнопку «Параметры» у приложения ADVANTA и отредактируйте параметры приложения:
client.config
: секрет (client_secret
), префиксы ссылок возврата, допустимые разрешения: profile.4. Нажмите «Сохранить».
Более подробную информацию о настройках интеграции можно найти в документации на сайте Blitz IDP в разделе Интеграция.
После корректных настроек конфигурационного файла и перезапуска системы, пользователю будет доступен вход в систему через новый провайдер аутентификации.
Например, пользователь, нажимая на кнопку «Войти через SSO», перенаправляется на адрес провайдера авторизации Blitz IDP, указанный в настройках файла client.config
. После успешного прохождения авторизации у провайдера OpenIdConnect, запрос будет перенаправлен обратно в систему ADVANTA. Система ADVANTA производит идентификацию пользователя и, в случае успешной идентификации, авторизует пользователя в системе.
Подробную информацию о входе в систему через провайдера аутентификации можно прочесть на странице Авторизация по протоколу Open ID Connect.
После настройки интеграции с Blitz IDP в профиле пользователя также появится раздел для связывания учетной записи системы ADVANTA с учетной записью внешнего провайдера. Портлет находится в настройках пользователя, после портлета «Мои настройки».
В портлете указана информация:
authenticationType
в конфигурационном файле);caption
в конфигурационном файле), название кнопки на странице входа;
При нажатии кнопки «Изменить» в столбце «Учетная запись» появляется возможность ввести данные учетной записи данного пользователя у провайдера OpenIdConnect. Для сохранения данных необходимо нажать кнопку «Сохранить».
После того, как создана привязка и указана корректная информация учетной записи пользователя у провайдера OpenIdConnect, у пользователя появляется возможность входа в систему ADVANTA через Blitz IDP.
Более подробную информацию можно прочесть на странице Настройка авторизации через Open ID Connect.