Перейти к основному содержанию
Ctrl+K
документация Blitz Identity Provider 5.28 - Home документация Blitz Identity Provider 5.28 - Home
  • Спецификация
  • Обновление
  • Администрирование
  • Интеграция
  • Использование
  • Модули
    • Скачать PDF
    • История изменений
    • Скачать дистрибутив
    • Демо-версия
    • Клиентам
  • identityblitz.ru
  • English
  • Спецификация
  • Обновление
  • Администрирование
  • Интеграция
  • Использование
  • Модули
  • Скачать PDF
  • История изменений
  • Скачать дистрибутив
  • Демо-версия
  • Клиентам
  • identityblitz.ru
  • English

В этом разделе

Развертывание

  • Архитектура развертывания
  • Системные требования
  • Общая инструкция по установке
  • Экспресс-инструкции для разных ОС
    • Ограничения при использовании инструкций
    • Astra, Альт, ОСнова, РЕД ОС, РОСА
    • Rocky Linux, AlmaLinux, Oracle Linux и RHEL
  • Первые шаги после установки
    • Настройка опций запуска приложений Blitz Identity Provider
    • Вход в консоль управления
    • Установка лицензионного ключа
    • Управление учетными записями администраторов
    • Перезапуск сервисов Blitz Identity Provider
    • Удаление использованных при установке файлов

Базовое конфигурирование

  • Атрибуты учетных записей
    • Что представляет собой атрибут учетной записи
    • Конфигурирование доступных атрибутов
    • Подключение хранилищ атрибутов
  • Аутентификация
    • Как работать с настройками аутентификации
    • Общие настройки
    • Парольные политики
    • Работа с ключами безопасности
    • TOTP-генераторы
    • Вход по логину и паролю
    • Вход с помощью средства электронной подписи
    • Вход через внешние сервисы идентификации
    • Вход с помощью прокси-аутентификации
    • Вход с помощью сеанса операционной системы
    • Вход с помощью электронной почты
    • Вход с помощью кодов подтверждения
    • Вход с известного устройства
    • Вход по разовой ссылке
    • Вход по QR-коду
    • Вход по входящему звонку
    • Вход разовым паролем на основе времени (TOTP)
    • Автоматическая идентификация пользователя по свойствам сессии
    • Подтверждение входа разовым паролем на основе состояния (HOTP)
    • Подтверждение входа разовым паролем на основе времени (TOTP)
    • Привязка устройств к учетным записям пользователей
    • Коды подтверждения, отправляемые в SMS и push-уведомлениях
    • Коды подтверждения, отправляемые по электронной почте
    • Повторное подтверждение при входе с известного устройства
    • Подтверждение ответом на контрольный вопрос
    • Подтверждение по входящему звонку
    • Подтверждение входа по паролю
    • Настройка внешнего метода аутентификации
    • Настройка процедуры имперсонификации
  • Внешние поставщики идентификации
    • Как настроить вход через внешние поставщики идентификации
    • Отечественные поставщики
    • Международные поставщики
    • Вход через другую установку Blitz Identity Provider
    • Настройки связывания учетных записей
  • Пользовательские сервисы
    • Общие настройки
    • Регистрация пользователей
    • Личный кабинет
    • Восстановление доступа
  • Администрирование пользователей
    • Управление учетными записями
    • Поиск пользователей
    • Добавление пользователя
    • Просмотр и изменение атрибутов пользователя
    • Управление группами пользователей
    • Управление правами доступа
    • Безопасность
  • Уведомления и отправка сообщений

Доступ в приложения и сетевые службы

  • Регистрация приложений в Blitz Identity Provider
  • Схемы работы технологий SSO
    • Подключение веб-приложения по OIDC
    • Подключение мобильного приложения по OIDC
    • Подключение приложения по SAML
  • Настройка SAML и WS-Federation
  • Настройка OAuth 2.0 и OpenID Connect 1.0
  • Настройка Simple
  • Взаимодействие по REST API
  • Доступ к сетевым службам по RADIUS

Кастомизация работы с помощью программирования на Java

  • Процедуры входа и их создание
  • Готовые процедуры входа
    • Принудительная двухфакторная аутентификация
    • Ограничение перечня доступных методов первого фактора
    • Вход только при определенном значении атрибута
    • Запрет входа после истечения срока действия аккаунта
    • Вход только из определенных сетей
    • Запрет работы в нескольких одновременных сессиях
    • Сохранение в утверждениях (claims) перечня групп пользователя
    • Отображение пользователю объявления при входе
    • Запрос ввода пользователем атрибута или актуализации телефона и email
    • Запрос ввода пользователем контрольного вопроса
    • Регистрация ключа безопасности (WebAuthn, Passkey, FIDO2) при входе
    • Отображение пользователю списка выбора значений при входе
  • Функции и методы различного назначения в процедурах входа
    • Получение геоданных пользователя
    • Сброс сессии пользователя
    • Кастомные ошибки и их вызов в скрипте
    • Анализ меток приложений
  • Кастомизация логики операций с хранилищами данных
  • Процедуры привязки аккаунтов внешних поставщиков
    • Регистрация пользователя во внешнем поставщике
    • Вычисление имени внешней учетной записи
  • Процедуры обработки RADIUS-запросов

Дизайн и тексты интерфейса

  • Страница входа
  • Личный кабинет
  • Мультиязычность
  • Настройки текстов интерфейса
  • Логотипы кнопок входа через сервисы внешних поставщиков

Настройки конфигурационных файлов

  • Полный список файлов
  • Настройки в файле blitz.conf
    • Логины и пароли
    • Атрибуты
    • Электронная подпись
    • CAPTCHA
    • Сервер очередей
    • Хранилища и базы
    • Домен Blitz Identity Provider
    • Пользователи
    • ЕСИА
    • Сертификаты поставщиков WebAuthn, Passkey, FIDO2, U2F
    • OAuth/OIDC, SAML и внешние поставщики идентификации
    • Режим регистрации незавершенных попыток входа
    • Передача событий безопасности в файл или Kafka
    • Хранение настроек приложений в отдельных файлах
    • Экран согласий
    • Продолжительность SSO-сессии
    • Разрешения (scopes)
    • REST API
  • Настройки консоли управления
  • Настройка Token Exchange

Безопасность, обслуживание и устранение неисправностей

  • Просмотр событий безопасности
  • Мониторинг функционирования приложений
  • Решение проблем
  • Шлюз безопасности

Дополнительно

  • Рекомендации ФСТЭК
  • Администрирование
  • Настройки в файле blitz.conf
  • Экран согласий

Экран согласий#

Режим согласий по умолчанию#

Имеется возможность настроить режим отображения экрана по умолчанию. Настройки применяются глобально ко всем приложениям, если для конкретного приложения не заданы индивидуальные параметры. Для настройки экрана согласия в режиме по умолчанию необходимо в раздел blitz.prod.local.idp.oauth файла конфигурации /usr/share/identityblitz/blitz-config/blitz.conf добавить блок:

"oauth":{
 …
 "access-token-ttl" : 1500,
 …
 "consent":{
     "autoConsent":false,
    }
 }

Описание настроек:

  • autoConsent - флаг, указывающий, требуется ли автоматическое согласие пользователя. Если true, экран согласия не отображается, и доступ предоставляется автоматически. Если false, означает, что экран согласия будет показан пользователю.

Внешний экран согласий#

Помимо этого существует возможность настроить внешний экран согласий на выдачу разрешений. Его можно настроить глобально или отдельно для каждого приложения. Индивидуальные настройки приложений имеют приоритет над общей настройкой. Для настройки экрана согласия на выдачу разрешений отдельно для каждого приложения необходимо добавить в конфигурационный файл /usr/share/identityblitz/blitz-config/blitz.conf в раздел blitz.prod.local.idp.apps следующий блок:

"apps": {
 "app_name": {
     "oauth":{
         "consent":{
             "requiredScopes":[ ],
             "autoConsent":false,
             "activeExternalConsent":true,
             "externalConsent" : {
                 "auth" : {
                     "type": "Basic",
                     "userId" : "test",
                     "password" : "pswd"
                 },
                 "url" : "https://72276dde-b44a-4d4d-8b6e-b472899bce41.mock.pstmn.io/redirect"
                }
            }
        }
    }
 }

Описание настроек:

  • requiredScopes - список scope, которые требуются для получения согласия пользователя. Если список пуст, scope не запрашиваются.

  • autoConsent - флаг, указывающий, требуется ли автоматическое согласие пользователя. Если true, экран согласия не отображается, и доступ предоставляется автоматически. Если false означает, что экран согласия будет показан пользователю.

  • activeExternalConsent - флаг, указывающий, используется ли внешнее приложение для отображения экрана согласия. Если true, система передает управление отображением экрана согласия внешнему приложению. Если false, система использует встроенный механизм отображения экрана согласия, игнорируя внешнее приложение.

  • type - тип аутентификации, используемый для взаимодействия с внешним приложением. В данном случае используется базовая аутентификация. Однако система поддерживает возможность настройки других методов аутентификации, если это требуется. Аутентификация применяется при запросах от системы к внешнему приложению для передачи данных и получения ответа.

  • userId - идентификатор пользователя для аутентификации.

  • password - пароль для аутентификации.

  • url - URL внешнего приложения, которое отображает экран согласия.

Для настройки экрана согласия глобально необходимо в раздел blitz.prod.local.idp.oauth файла конфигурации /usr/share/identityblitz/blitz-config/blitz.conf добавить блок:

"oauth":{
 …
 "access-token-ttl" : 1500,
 …
 "consent":{
     "requiredScopes":[ ],
     "autoConsent":false,
     "externalConsent" : {
         "auth" : {
             "type": "Basic",
             "userId" : "test",
             "password" : "pswd"
          },
          "url" : "https://72276dde-b44a-4d4d-8b6e-b472899bce41.mock.pstmn.io/redirect"
        }
    }
 }

Описание настроек:

  • requiredScopes - список scope, которые требуются для получения согласия пользователя. Если список пуст, scope не запрашиваются.

  • autoConsent - флаг, указывающий, требуется ли автоматическое согласие пользователя. Если true, экран согласия не отображается, и доступ предоставляется автоматически. Если false, означает, что экран согласия будет показан пользователю.

  • type - тип аутентификации, используемый для взаимодействия с внешним приложением. В данном случае используется базовая аутентификация. Аутентификация применяется при запросах от системы к внешнему приложению для передачи данных и получения ответа.

  • userId - идентификатор пользователя для аутентификации.

  • password - пароль для аутентификации.

  • url - URL внешнего приложения, которое отображает экран согласия.

Для настройки интеграции с внешним приложением, ответственным за отображение экрана согласия, используйте параметры, описанные в разделе Вызов приложения выдачи согласия.

назад

Хранение настроек приложений в отдельных файлах

вперёд

Продолжительность SSO-сессии

На этой странице
  • Режим согласий по умолчанию
  • Внешний экран согласий

Identity Blitz © 2025

Последнее обновление 05.05.2025