Добавление аутентификации
8 800 555-89-02
Войти
Документация
CTRL+K
Standalone2410
SaaS

Добавление аутентификации

В этой статье

На странице Аутентификация можно настроить требования к аутентификации в системе.

Аутентификация

Чтобы добавить новую аутентификацию, нажмите Добавить и выберите её тип:

  • встроенная
  • стандартная Windows
  • Kerberos
  • SAML
  • OpenID

Список аутентификаций

Также в системе предусмотрен бесшовный вход. Если настроена авторизация через Active Directory и отсутствует встроенная аутентификация, происходит автоматическая авторизация пользователя даже в случае, когда сессия прервалась.

Пользователи из Active Directory, учетные записи которых синхронизируются в систему, могут получить возможность аутентификации на основе своих учетных данных в Active Directory.

Встроенная аутентификация

Встроенная аутентификация используется в системе по умолчанию.

В интерфейсе отображаются пункты:

  • сложный пароль (вкл/выкл)
  • срок действия пароля (дней)
  • количество попыток входа

При включенном сложном пароле необходимо также указать минимальную длину пароля (от 8 до 15 знаков).

Настройка встроенной аутентификации

Заметка
  • Если аутентификация с типом Встроенная была удалена из таблицы, ее можно создать заново.
  • Аутентификация с типом Встроенная может быть только одна в системе.

Стандартная Windows-аутентификация

Добавление Стандартной Windows-аутентификации дает возможность входить в систему с помощью своих учетных данных в AD. При добавлении аутентификации укажите ее название и выберите сопоставляемые атрибуты (выбор атрибута, по которому будут синхронизироваться пользователи, входящие в систему через стандартную аутентификацию).

Стандартная аутентификация

Заметка
  • Стандартная аутентификация не отображается, если на сервере установлена ОС Linux.
  • Если в системе уже добавлена аутентификация с типом Стандартная, то при создании следующих аутентификаций возможно выбрать только Kerberos.

Kerberos-аутентификация

Добавление аутентификации Kerberos дает возможность входить в систему с помощью своих учетных данных в AD, используя протокол Kerberos. При добавлении данного типа аутентификации в интерфейсе появляются пункты:

  • ключ (.keytab)
  • адрес KDC
  • сопоставлять по полю в системе (выбор атрибута, по которому будут синхронизироваться пользователи, входящие в систему через Kerberos-аутентификацию)

В случае включения аутентификации Kerberos загрузите ранее созданный keytab-файл, укажите имя домена или адрес выдачи ключей и выберите атрибут, по которому будут синхронизироваться пользователи, входящие в систему. При отключении аутентификации ранее загруженный keytab-файл удаляется.

Kerberos

Вход в систему будет осуществляться через кнопку Войти через Active Directory.

Войти с помощью Active Directory

SAML аутентификация

Добавление аутентификации SAML дает возможность входить в систему с помощью своих учетных данных в AD, используя протокол SAML. При выборе в интерфейсе появляются пункты:

  • экспорт метаданных (скачивание XML-файла — метаданные поставщика сервиса)
  • импорт метаданных (загрузка в систему XML-файла — метаданные поставщика учётной записи)
  • сопоставлять по полю в системе (выбор атрибута, по которому будут синхронизироваться пользователи, входящие в систему через SAML)

SAML аутентификация

Важно

Атрибут для сопоставления нужно выбирать того же формата, что и параметр nameId вашего idP.

OpenID аутентификация

Добавление аутентификации OpenID дает возможность входить в систему через протокол OpenID с использованием KeyCloak.

OpenID — это протокол для децентрализованной идентификации пользователей в интернете, который позволяет использовать одну учетную запись для входа на различные сайты, что упрощает процесс аутентификации и повышает удобство для пользователей. Подробную информацию можно найти на официальном сайте OpenID.

KeyCloak — это система управления идентификацией и доступом, которая поддерживает различные протоколы, в том числе OpenID, что позволяет централизованно управлять учетными записями пользователей и обеспечивает безопасность аутентификации. Подробно ознакомиться с KeyCloak можно на официальном сайте.

При выборе этого типа в интерфейсе появляются пункты:

  • issuer URL (адрес, который уникально идентифицирует сервер OpenID провайдера)
  • client ID (идентификатор клиента)
  • client secret (клиентский ключ)
  • сопоставлять по полю в системе (выбор атрибута, по которому будут синхронизироваться пользователи, входящие в систему через OpenID)

OpenID аутентификация

Вход в систему осуществляется через кнопку Войти через OpenID.

Подробные инструкции по настройке аутентификации OpenID представлены на странице Настройка аутентификации с использованием OpenID Connect и Keycloak.

Сопоставление атрибутов

Логика работы сопоставления атрибутов:

  • по умолчанию выбран логин
  • можно выбрать почту или любое кастомное поле. В поле должен быть строковый тип данных
  • сопоставляет выбранное поле с атрибутом UserPrincipleName в AD. Если они совпадают, то сотруднику разрешен вход в систему

Особенности удаления аутентификации

Чтобы удалить аутентификацию, откройте контекстное меню напротив неё и выберите Удалить.

Удаление аутентификации

Подтвердите удаление в появившемся модальном окне.

Подтверждение удаления

Заметка
  • Последнюю/единственную аутентификацию нельзя удалить.
  • Если аутентификация назначена сотрудникам ее можно удалить, при этом пользователей выкидывает из системы.

Была ли статья полезна?

Да
Нет
Предыдущая
Добавление ключей API
8 (800) 555-89-028 (495) 150-31-45team@infomaximum.com
Для бизнеса
© 20102024. ООО «Инфомаксимум»
Мы используем файлы cookies, чтобы сайт был лучше для вас.