Отечественные поставщики#
Яндекс#
Для конфигурирования входа через Яндекс необходимо выполнить следующие шаги:
Перейти в приложение Яндекс.OAuth, в котором выполнить следующие операции:
нажать на кнопку «Зарегистрировать новое приложение»;
ввести данные приложения, в том числе в настройках «Платформы» отметить «Веб-сервисы» и ввести в поле «Callback URI» перечень URL, образцы которых Blitz Identity Provider показывает в настройках подключения Яндекс, например:
https://login.company.com/blitz/login/externalIdps/callback/yandex/yandex_1/false https://login.company.com/blitz/profile/social/externalIdps/callbackPopup/yandex/yandex_1
в перечне доступов раскрыть API Яндекс.Паспорта и отметить «Доступ к адресу электронной почты», «Доступ к дате рождения» и «Доступ к логину, имени и фамилии, полу».
по результатам регистрации будет сгенерирован
ClientID
приложения и егоClient secret
, они потребуются для последующего ввода в Blitz Identity Provider.

Настройки в Яндекс.OAuth#
Перейти в консоль управления Blitz Identity Provider и добавить поставщика, имеющего тип
Яндекс
.Заполнить настройки поставщика идентификации:
Идентификатор поставщика;
Название поставщика;
Идентификатор клиента (
Client ID
), полученный в приложении Яндекс.OAuth;Секрет клиента (
Client secret
), полученный в приложении Яндекс.OAuth;Запрашиваемые разрешения (
scope
), предусмотренные в Яндекс.OAuth – для указанных ранее доступов следует указатьlogin:email
,login:info
иlogin:birthday
.
Настроить правила связывания.
В разделе «Аутентификация» консоли управления включить использование метода аутентификации с использованием поставщика идентификации Яндекс.

Настройки поставщика идентификации Яндекс#
ВКонтакте#
Для конфигурирования входа через ВКонтакте необходимо выполнить следующие шаги:
Перейти в панель VK для разработчиков, в котором выполнить следующие операции:
перейти в раздел «Мои приложения»;
выбрать пункт «Создать приложение»;
выбрать тип создаваемого приложения – «Веб-сайт», указать его название, адрес, и домен;
в появившемся окне настроек приложения прописать базовый домен приложения (должен совпадать с доменом, на котором установлен Blitz Identity Provider).

Настройки в панели VK для разработчиков#
Перейти в консоль управления Blitz Identity Provider и добавить поставщика, имеющего тип
ВКонтакте
.Заполнить настройки поставщика идентификации:
Идентификатор поставщика;
Название поставщика;
Версия – указать используемую версию API ВКонтакте (например, 5.53);
ID приложения, полученный в панели VK для разработчиков;
Защищенный ключ, полученный в панели VK для разработчиков;
Запрашиваемые разрешения, предусмотренные в ВКонтакте.
Настроить правила связывания.
В разделе «Аутентификация» консоли управления включить использование метода аутентификации с использованием поставщика идентификации ВКонтакте.

Настройки поставщика идентификации ВКонтакте#
Одноклассники#
Для конфигурирования входа через Одноклассники необходимо выполнить следующие шаги:
Перейти на страницу «OAuth авторизация», где выполнить следующие операции:
зарегистрироваться в сети Одноклассники и привязать к своему аккаунту email – на этот email будут приходить письма, содержащие регистрационные данные приложений;
получить права разработчика по ссылке
https://ok.ru/devaccess
;зарегистрировать свое приложение и получить
Application ID
, публичный ключ приложения и секретный ключ приложения;запросить следующие права для приложения:
VALUABLE_ACCESS
,LONG_ACCESS_TOKEN
,GET_EMAIL
;прописать перечень разрешённых
redirect_uri
, образцы которых Blitz Identity Provider показывает в настройках подключения сети Одноклассники, например:
https://login.company.com/blitz/login/externalIdps/callback/ok/ok_1/false https://login.company.com/blitz/profile/social/externalIdps/callbackPopup/ok/ok_1
Перейти в консоль управления Blitz Identity Provider и добавить поставщика, имеющего тип
Одноклассники
.Заполнить настройки поставщика идентификации:
Идентификатор поставщика;
Название поставщика;
Название приложения (
Application ID
);Секретный ключ приложения;
Публичный ключ приложения;
Запрашиваемые разрешения.
Настроить правила связывания.
В разделе «Аутентификация» консоли управления включить использование метода аутентификации с использованием поставщика идентификации Одноклассники.

Настройки поставщика идентификации Одноклассники#
Mail ID#
Для конфигурирования входа через Mail ID необходимо выполнить следующие шаги:
Перейти на страницу «Создание приложения» в OAuth@Mail.ru, где выполнить следующие операции:
нажать на кнопку «Создать приложение»;
аутентифицировать под учетной записью Mail.ru;
ввести данные приложения, название приложения;
в поле «Все redirect_uri» указать перечень URI перенаправления, образцы которых Blitz Identity Provider показывает в настройках подключения Mail ID, например:
https://login.company.com/blitz/login/externalIdps/callback/mail/mail_1/false https://login.company.com/blitz/profile/social/externalIdps/callbackPopup/mail/mail_1
в блоке «Платформы» поставить галочку на Web;
по результатам регистрации будет сгенерирован
ClientID
приложения и егоClient secret
, они потребуются для последующего ввода в Blitz Identity Provider.

Настройки в OAuth@Mail.ru#
Перейти в консоль управления Blitz Identity Provider и добавить поставщика, имеющего тип
Mail ID
.Заполнить настройки поставщика идентификации:
Идентификатор поставщика;
Название поставщика;
Идентификатор клиента (ID приложения), полученный ранее;
Секрет приложения, полученный ранее;
Запрашиваемые разрешения (
scope
), например,userinfo
.
Настроить правила связывания.
В разделе «Аутентификация» консоли управления включить использование метода аутентификации с использованием поставщика идентификации Mail ID.

Настройки поставщика идентификации Mail ID#
VK ID#
Для конфигурирования входа через учетную запись VK ID выполните следующие настройки:
Перейдите в консоли управления Blitz Identity Provider на вкладку Поставщики идентификации и добавьте поставщика, имеющего тип VK ID.
Задайте базовые настройки: идентификатор и название поставщика. Нажмите Далее. Отобразится вкладка Настройки поставщика идентификации VK ID, на которой потребуется ввести данные регистрации приложения Blitz Identity Provider в онлайн-сервисе VK ID для разработчиков.
Перейдите в онлайн-сервис VK ID для разработчиков. Если у вас нет аккаунта, создайте его. В разделе Приложения аккаунта зарегистрируйте приложение Blitz Identity Provider. Для этого выполните следующие действия:
Нажмите Добавить приложение.
Шаг 1: введите название приложения, выберите платформу Web, задайте логотип.
Шаг 2: укажите базовый домен Blitz Identity Provider в своей системе и один за другим все доверенные
Redirect URL
, образцы которых Blitz Identity Provider показывает в настройках подключения VK ID, например:https://login.company.ru/blitz/login/externalIdps/callback/vkid/vkid_640/false https://login.company.ru/blitz/profile/social/externalIdps/callbackPopup/vkid/vkid_640
Нажмите Готово. В результате регистрации будут сгенерированы значения параметров
ID приложения
иСервисный ключ доступа
.
Вернитесь в Blitz Identity Provider на вкладку Настройки поставщика идентификации VK ID и введите
ID приложения
иСервисный ключ доступа
, полученные при регистрации приложения. Нажмите Сохранить.Настройте правила связывания.
В разделе Аутентификация консоли управления включите использование метода аутентификации с использованием поставщика идентификации VK ID.
Единая система идентификации и аутентификации (ЕСИА)#
Для конфигурирования входа через ЕСИА необходимо выполнить следующие шаги:
Получить в удостоверяющем центре ключ электронной подписи для взаимодействия с ЕСИА и выгрузить сертификат открытого ключа. Произвести конвертацию ключа в формат, совместимый с Blitz Identity Provider (см. Контейнер ключей для ЕСИА и Цифрового профиля). Сертификат ключа необходимо зарегистрировать на Технологическом портале ЕСИА (см. следующий пункт).
Внимание
До регистрации ИС в ЕСИА необходимо зарегистрировать учетную запись организации в ЕСИА и дать одному из сотрудников доступ к Технологическому порталу ЕСИА.
Зарегистрировать систему организации на Технологическом портале ЕСИА:
нажать на кнопку «Добавить систему»;
указать название системы, отображаемое название, мнемонику системы, список URL системы (задать URL развернутой системы Blitz Identity Provider), алгоритм формирования электронной подписи (RS256) и выбрать ответственного сотрудника;
сохранить данные и перейти к настройке сертификатов информационной системы;
загрузить сертификат системы на Технологическом портале;

Регистрация системы в Технологическом портале ЕСИА#

Добавление сертификата системы на Технологическом портале ЕСИА#
Перейти в консоль управления Blitz Identity Provider и добавить поставщика, имеющего тип
ЕСИА
.Заполнить настройки поставщика идентификации:
Идентификатор поставщика;
Название поставщика;
URL для авторизации – адрес обработчика ЕСИА, вызываемого из браузера, например,
https://esia-portal1.test.gosuslugi.ru/aas/oauth2/ac
(ТЕСТ ЕСИА) илиhttps://esia.gosuslugi.ru/aas/oauth2/ac
(ПРОД ЕСИА);URL для получения и обновления маркера – адрес обработчика ЕСИА, вызываемого с сервера Blitz Identity Provider для получения маркера доступа, например,
https://esia-portal1.test.gosuslugi.ru/aas/oauth2/te
(ТЕСТ ЕСИА) илиhttps://esia.gosuslugi.ru/aas/oauth2/te
(ПРОД ЕСИА);URL для получения данных – адрес обработчика ЕСИА, вызываемого с сервера Blitz Identity Provider для получения данных учетной записи, например,
https://esia-portal1.test.gosuslugi.ru/rs/prns/${prn_oid}
(ТЕСТ ЕСИА) илиhttps://esia.gosuslugi.ru/rs/prns/${prn_oid}
(ПРОД ЕСИА);Мнемоника системы (
client_id
), указанная ранее на Технологическом портале ЕСИА;Идентификатор ключа электронной подписи (
alias
) – идентификатор ключа электронной подписи, загруженный в хранилище Blitz Identity Provider (хранилище, указанное в разделеkeystore
конфигурационного файла). Сертификат соответствующего ключа электронной подписи должен быть загружен на Технологическом портале ЕСИА;Запрашиваемые разрешения – перечень запрашиваемых разрешений из ЕСИА;
Запрашиваемые данные пользователя – необходимо отметить те данные, которые следует получать из ЕСИА; эти данные должны быть доступны по запрашиваемым разрешениям.
Важно
Чтобы вход через ЕСИА заработал, необходимо получить официальное разрешение на проведение идентификации и аутентификации пользователей с помощью зарегистрированной системы и получить доступ к тестовой / промышленной среде ЕСИА. Подробнее об этом можно прочитать здесь.
При необходимости настроить вход через ЕСИА в режиме выбора сотрудника организации.
Настроить правила связывания.
В разделе «Аутентификация» консоли управления включить использование метода аутентификации с использованием поставщика идентификации ЕСИА.

Настройки поставщика идентификации ЕСИА#
Цифровой профиль ЕСИА#
Для конфигурирования входа через Цифровой профиль ЕСИА необходимо выполнить следующие шаги:
Получить в удостоверяющем центре ключ электронной подписи для взаимодействия с ЕСИА и выгрузить сертификат открытого ключа. Произвести конвертацию ключа в формат, совместимый с Blitz Identity Provider (см. Контейнер ключей для ЕСИА и Цифрового профиля). Сертификат ключа необходимо зарегистрировать на Технологическом портале ЕСИА (см. следующий пункт).
Внимание
До регистрации ИС в ЕСИА необходимо зарегистрировать учетную запись организации в ЕСИА и дать одному из сотрудников доступ к Технологическому порталу ЕСИА.
Зарегистрировать систему организации на Технологическом портале ЕСИА:
нажать на кнопку «Добавить систему»;
указать название системы, отображаемое название, мнемонику системы, список URL системы (задать домен развернутой системы Blitz Identity Provider, с указанием протокола https), алгоритм формирования электронной подписи и выбрать ответственного сотрудника;
сохранить данные и перейти к настройке сертификатов информационной системы;
загрузить сертификат зарегистрированной информационной системы на Технологическом портале;

Добавление системы на Технологическом портале ЕСИА#

Добавление сертификата системы на Технологическом портале ЕСИА#
Перейти в консоль управления Blitz Identity Provider и добавить поставщика, имеющего тип
ЦП ЕСИА
.Заполнить настройки поставщика идентификации:
Идентификатор поставщика;
Название поставщика;
URL для авторизации – адрес обработчика ЕСИА, вызываемого из браузера, например,
https://esia-portal1.test.gosuslugi.ru/aas/oauth2/ac
(ТЕСТ ЕСИА) илиhttps://esia.gosuslugi.ru/aas/oauth2/ac
(ПРОД ЕСИА);URL для получения и обновления маркера – адрес обработчика ЕСИА, вызываемого с сервера Blitz Identity Provider для получения маркера доступа, например,
https://esia-portal1.test.gosuslugi.ru/aas/oauth2/te
(ТЕСТ ЕСИА) илиhttps://esia.gosuslugi.ru/aas/oauth2/te
(ПРОД ЕСИА);URL для получения данных – адрес обработчика ЕСИА, вызываемого с сервера Blitz Identity Provider для получения данных цифрового профиля, например,
https://esia-portal1.test.gosuslugi.ru/digital/api/public/v1
(ТЕСТ ЕСИА) илиhttps://esia.gosuslugi.ru/digital/api/public/v1
(ПРОД ЕСИА);Мнемоника системы (
client_id
), указанная ранее в Технологическом портале ЕСИА;Идентификатор ключа электронной подписи (
alias
) – идентификатор ключа электронной подписи, загруженный в хранилище Blitz Identity Provider (хранилище, указанное в разделеkeystore
конфигурационного файла). Именно сертификат ключа этой электронной подписи должен быть загружен в Технологический портал ЕСИА;Запрашиваемые разрешения – перечень запрашиваемых разрешений из ЕСИА;
Тип согласия – запрашиваемый в цифровом профиле тип согласия;
Срок действия согласия – количество минут, на которое запрашивается согласие;
Ответственное лицо – сотрудник организации, ответственный за обработку данных, полученных из цифрового профиля;
Запрашиваемые данные пользователя – необходимо отметить те данные, которые следует получать из цифрового профиля ЕСИА; эти данные должны быть доступны по запрашиваемым разрешениям.
Важно
Чтобы вход через Цифровой профиль ЕСИА заработал, необходимо получить официальное разрешение на проведение идентификации и аутентификации пользователей с помощью зарегистрированной системы и получить доступ к тестовой / промышленной среде ЕСИА с доступом к цифровому профилю. Подробнее об этом можно прочитать здесь.
Настроить правила связывания.
В разделе «Аутентификация» консоли управления включить использование метода аутентификации с использованием поставщика идентификации ЦП ЕСИА.

Настройки поставщика идентификации ЦП ЕСИА#
Сбер ID#
Для конфигурирования входа через Сбер ID необходимо выполнить следующие шаги:
Зарегистрировать приложение в системе Сбер ID. Для этого воспользоваться инструкцией, размещенной на официальном сайте этого поставщика идентификации. По результатам регистрации необходимо получить:
идентификатор клиента (
Client ID
);секрет клиента (
Client Secret
);сертификат системы, подключенной к Сбер ID;
сертификат Сбер ID.
Настроить защищенный канал связи между организацией и банком с использованием сертификата, полученного от ПАО «Сбербанк» в процессе регистрации.
Перейти в консоль управления Blitz Identity Provider и добавить поставщика, имеющего тип
Сбер ID
.Заполнить настройки поставщика идентификации:
Идентификатор поставщика;
Название поставщика;
URL для авторизации – адрес, по которому должна инициироваться аутентификация, например:
https://online.sberbank.ru/CSAFront/oidc/authorize.do
;URL для получения и обновления маркера – адрес, по которому происходит получение и обновление маркера доступа. Должен быть указан внутренний адрес сети, обращение через который обеспечит работу по защищенному каналу связи между организацией и банком;
URL для получения данных – адрес, по которому происходит получение данных пользователя. Должен быть указан внутренний адрес сети, обращение через который обеспечит работу по защищенному каналу связи между организацией и банком;
Идентификатор клиента (
Client ID
);Секрет клиента (
Client Secret
);Запрашиваемые группы данных – какие группы данных запрашивать из Сбер ID;
Настроить правила связывания.
В разделе «Аутентификация» консоли управления включить использование метода аутентификации с использованием поставщика идентификации Сбер ID.

Настройки поставщика идентификации Сбер ID#
Tinkoff ID#
Для конфигурирования входа через Тинькофф ID необходимо выполнить следующие шаги:
Зарегистрировать приложение в системе Tinkoff ID. Для этого подать заявку на официальном сайте этого поставщика идентификации. По результатам регистрации необходимо получить:
идентификатор клиента (
Client ID
);секрет клиента (
Client Secret
).
Перейти в консоль управления Blitz Identity Provider и добавить поставщика, имеющего тип
Tinkoff ID
.Заполнить настройки поставщика идентификации:
Идентификатор поставщика;
Название поставщика;
URL для авторизации – адрес, по которому должна инициироваться аутентификация, например:
https://id.tinkoff.ru/auth/authorize
;URL для получения и обновления маркера – адрес, по которому происходит получение и обновление маркера доступа, например:
https://id.tinkoff.ru/auth/token
;URL для получения данных – адрес, по которому происходит получение данных пользователя, например:
https://id.tinkoff.ru/userinfo/userinfo
;URL для получения паспортных данных – адрес, по которому происходит получение паспортных данных пользователя, например:
https://business.tinkoff.ru/openapi/api/v1/individual/documents/passport
;URL для получения данных о СНИЛС – адрес, по которому происходит получение СНИЛС пользователя, например:
https://business.tinkoff.ru/openapi/api/v1/individual/documents/snils
;Идентификатор клиента (
Client ID
);Секрет клиента (
Client Secret
);Запрашиваемые группы данных – перечень запрашиваемых групп данных из Tinkoff ID;
Настроить правила связывания.
В разделе «Аутентификация» консоли управления включить использование метода аутентификации с использованием поставщика идентификации Tinkoff ID.

Настройки поставщика идентификации Tinkoff ID#
ВТБ ID#
Для конфигурирования входа через ВТБ ID необходимо выполнить следующие шаги:
Зарегистрировать приложение в системе ВТБ ID. Для этого подать заявку на официальном сайте этого поставщика идентификации. По результатам регистрации необходимо получить:
идентификатор клиента (
Client ID
);секрет клиента (
Client Secret
).
Перейти в консоль управления Blitz Identity Provider и добавить поставщика, имеющего тип
ВТБ ID
.Заполнить настройки поставщика идентификации:
Идентификатор поставщика;
Название поставщика;
URL для авторизации – адрес, по которому должна инициироваться аутентификация, например:
https://id.vtb.ru
;URL для получения и обновления маркера – адрес, по которому происходит получение и обновление маркера доступа, например:
https://id.vtb.ru/oauth2/token
;URL для получения данных – адрес, по которому происходит получение данных пользователя, например:
http://proxy_server:port/oauth2/me
. Подключение к сервису получения данных должно осуществляться через прокси-сервер, на котором должны быть настроены TLS-сертификаты для защищенного взаимодействия с сервисом ВТБ ID;Идентификатор клиента (
Client ID
);Секрет клиента (
Client Secret
);Запрашиваемые группы данных – перечень запрашиваемых групп данных из ВТБ ID;
Настроить правила связывания.
В разделе «Аутентификация» консоли управления включить использование метода аутентификации с использованием поставщика идентификации ВТБ ID.

Настройки поставщика идентификации ВТБ ID#
СберБизнес ID#
Для конфигурирования входа через СберБизнес ID необходимо выполнить следующие шаги:
Зарегистрировать приложение в системе СберБизнес ID. Для этого подать заявку на официальном сайте этого поставщика идентификации. По результатам регистрации необходимо получить:
идентификатор клиента (
Client ID
);секрет клиента (
Client Secret
).
Перейти в консоль управления Blitz Identity Provider и добавить поставщика, имеющего тип
СберБизнес ID
.Заполнить настройки поставщика идентификации:
Идентификатор поставщика;
Название поставщика;
URL для авторизации – адрес, по которому должна инициироваться аутентификация, например:
https://sbi.sberbank.ru:9443/ic/sso/#/login
;URL для получения и обновления маркера – адрес, по которому происходит получение и обновление маркера доступа, например:
http://proxy_server:port/ic/sso/api/oauth/token
. Подключение к сервису получения данных должно осуществляться через прокси-сервер, на котором должны быть настроены TLS-сертификаты для защищенного взаимодействия с сервисом СберБизнес ID;URL для получения данных – адрес, по которому происходит получение данных пользователя, например:
http://proxy_server:port/ic/sso/api/oauth/user-info
. Подключение к сервису получения данных должно осуществляться через прокси-сервер, на котором должны быть настроены TLS-сертификаты для защищенного взаимодействия с сервисом СберБизнес ID;Идентификатор клиента (
Client ID
);Секрет клиента (
Client Secret
);Запрашиваемые группы данных – перечень запрашиваемых групп данных из СберБизнес ID;
Настроить правила связывания.
В разделе «Аутентификация» консоли управления включить использование метода аутентификации с использованием поставщика идентификации СберБизнес ID.

Настройки поставщика идентификации СберБизнес ID#
Альфа ID#
Для конфигурирования входа через Альфа ID необходимо выполнить следующие настройки:
Зарегистрировать приложение в системе Альфа ID. Для этого подать заявку на официальном сайте этого поставщика идентификации. По результатам регистрации необходимо получить:
идентификатор клиента (
Client ID
);секрет клиента (
Client Secret
).
Перейти в консоль управления Blitz Identity Provider и добавить поставщика, имеющего тип
Альфа ID
.Заполнить настройки поставщика идентификации:
Идентификатор поставщика;
Название поставщика;
URL для авторизации – адрес, по которому должна инициироваться аутентификация, например:
https://id-sandbox.alfabank.ru/oidc/authorize
;URL для получения и обновления маркера – адрес, по которому происходит получение и обновление маркера доступа, например:
http://proxy_server:port/api/token
. Подключение к сервису получения данных должно осуществляться через прокси-сервер, на котором должны быть настроены TLS-сертификаты для защищенного взаимодействия с сервисом Альфа ID;URL для получения данных – адрес, по которому происходит получение данных пользователя, например:
http://proxy_server:port/oidc/userinfo
. Подключение к сервису получения данных должно осуществляться через прокси-сервер, на котором должны быть настроены TLS-сертификаты для защищенного взаимодействия с сервисом Альфа ID;Идентификатор клиента (
Client ID
);Секрет клиента (
Client Secret
);Запрашиваемые группы данных – перечень запрашиваемых групп данных из Альфа ID.
Настроить правила связывания.
В разделе «Аутентификация» консоли управления включить использование метода аутентификации с использованием поставщика идентификации Альфа ID.

Настройки поставщика идентификации Альфа ID#
Mos ID (СУДИР)#
Для конфигурирования входа через Mos ID (СУДИР) необходимо выполнить следующие шаги:
Зарегистрировать приложение в системе СУДИР. Для этого подать заявку согласно инструкции, размещенной на официальном сайте этого поставщика идентификации -
https://login.mos.ru/support
(внешний СУДИР) иhttps://sudir.mos.ru/support
(внутренний СУДИР). По результатам регистрации необходимо получить:идентификатор (
client_id
);секрет клиента (
client_secret
).
Перейти в консоль управления Blitz Identity Provider и добавить поставщика, имеющего тип
СУДИР
.Заполнить настройки поставщика идентификации:
Идентификатор поставщика;
Название поставщика;
URL для авторизации – адрес, по которому должна инициироваться аутентификация, например:
https://login.mos.ru/sps/oauth/ae
для внешнего контура СУДИР иhttps://sudir.mos.ru/blitz/oauth/ae
для внутреннего;URL для получения и обновления маркера – адрес, по которому происходит получение и обновление маркера доступа, например:
https://login.mos.ru/sps/oauth/te
для внешнего контура СУДИР иhttps://sudir.mos.ru/blitz/oauth/te
для внутреннего;URL для получения данных – адрес, по которому происходит получение данных пользователя, например:
https://login.mos.ru/sps/oauth/me
для внешнего контура СУДИР иhttps://sudir.mos.ru/blitz/oauth/me
для внутреннего;Идентификатор (
client_id
);Секрет клиента (
client_secret
).Запрашиваемые группы данных – перечень запрашиваемых разрешений, например,
openid
иprofile
;
Настроить правила связывания.
В разделе «Аутентификация» консоли управления включить использование метода аутентификации с использованием поставщика идентификации СУДИР.

Настройки поставщика идентификации СУДИР#