Отечественные поставщики#
Яндекс#
Для конфигурирования входа через Яндекс необходимо выполнить следующие шаги:
Перейти в приложение Яндекс.OAuth, в котором выполнить следующие операции:
нажать на кнопку Зарегистрировать новое приложение;
ввести данные приложения, в том числе в настройках Платформы отметить
Веб-сервисыи ввести в полеCallback URIперечень URL, образцы которых Blitz Identity Provider показывает в настройках подключения Яндекс, например:
https://login.company.com/blitz/login/externalIdps/callback/yandex/yandex_1/false https://login.company.com/blitz/profile/social/externalIdps/callbackPopup/yandex/yandex_1
в перечне доступов раскрыть API Яндекс.Паспорта и отметить
Доступ к адресу электронной почты,Доступ к дате рожденияиДоступ к логину, имени и фамилии, полу.по результатам регистрации будет сгенерирован
ClientIDприложения и егоClient secret, они потребуются для последующего ввода в Blitz Identity Provider.
Перейти в консоль управления Blitz Identity Provider и добавить поставщика, имеющего тип
Яндекс.Заполнить настройки поставщика идентификации:
Идентификатор поставщика;
Название поставщика;
Идентификатор клиента (
Client ID), полученный в приложении Яндекс.OAuth;Секрет клиента (
Client secret), полученный в приложении Яндекс.OAuth;URL для авторизации;
URL для получения и обновления маркера;
Примечание
Если маркеры доступа пользователей необходимо сохранять в базу данных, установите флажок
Запоминать маркеры. В результате маркеры будут сохраняться в следующих случаях:при входе пользователя;
при привязке внешнего поставщика в Личном кабинете;
при привязке внешнего поставщика через REST API v2;
при регистрации пользователя через внешнего поставщика.
URL для получения данных;
Запрашиваемые разрешения (
scope), предусмотренные в Яндекс.OAuth – для указанных ранее доступов следует указатьlogin:email,login:infoиlogin:birthday.
Настроить правила связывания.
В разделе Аутентификация консоли управления включить использование метода аутентификации с использованием поставщика идентификации Яндекс.
ВКонтакте#
Для конфигурирования входа через ВКонтакте необходимо выполнить следующие шаги:
Перейти в панель VK для разработчиков, в котором выполнить следующие операции:
перейти в раздел Мои приложения;
выбрать пункт Создать приложение;
выбрать тип создаваемого приложения –
Веб-сайт, указать его название, адрес, и домен;в появившемся окне настроек приложения прописать базовый домен приложения (должен совпадать с доменом, на котором установлен Blitz Identity Provider).
Перейти в консоль управления Blitz Identity Provider и добавить поставщика, имеющего тип
ВКонтакте.Заполнить настройки поставщика идентификации:
Идентификатор поставщика;
Название поставщика;
Версия – указать используемую версию API ВКонтакте (например,
5.53);ID приложения, полученный в панели VK для разработчиков;
Защищенный ключ, полученный в панели VK для разработчиков;
URL для авторизации;
URL для получения и обновления маркера;
Примечание
Если маркеры доступа пользователей необходимо сохранять в базу данных, установите флажок
Запоминать маркеры. В результате маркеры будут сохраняться в следующих случаях:при входе пользователя;
при привязке внешнего поставщика в Личном кабинете;
при привязке внешнего поставщика через REST API v2;
при регистрации пользователя через внешнего поставщика.
URL для получения данных;
Запрашиваемые разрешения, предусмотренные в ВКонтакте.
Настроить правила связывания.
В разделе Аутентификация консоли управления включить использование метода аутентификации с использованием поставщика идентификации ВКонтакте.
Одноклассники#
Для конфигурирования входа через Одноклассники необходимо выполнить следующие шаги:
Перейти на страницу OAuth авторизация, где выполнить следующие операции:
зарегистрироваться в сети Одноклассники и привязать к своему аккаунту email – на этот email будут приходить письма, содержащие регистрационные данные приложений;
получить права разработчика по ссылке
https://ok.ru/devaccess;зарегистрировать свое приложение и получить
Application ID, публичный ключ приложения и секретный ключ приложения;запросить следующие права для приложения:
VALUABLE_ACCESS,LONG_ACCESS_TOKEN,GET_EMAIL;прописать перечень разрешённых
redirect_uri, образцы которых Blitz Identity Provider показывает в настройках подключения сети Одноклассники, например:
https://login.company.com/blitz/login/externalIdps/callback/ok/ok_1/false https://login.company.com/blitz/profile/social/externalIdps/callbackPopup/ok/ok_1
Перейти в консоль управления Blitz Identity Provider и добавить поставщика, имеющего тип
Одноклассники.Заполнить настройки поставщика идентификации:
Идентификатор поставщика;
Название поставщика;
Название приложения (
Application ID);Секретный ключ приложения;
Публичный ключ приложения;
URL для авторизации;
URL для получения и обновления маркера;
Примечание
Если маркеры доступа пользователей необходимо сохранять в базу данных, установите флажок
Запоминать маркеры. В результате маркеры будут сохраняться в следующих случаях:при входе пользователя;
при привязке внешнего поставщика в Личном кабинете;
при привязке внешнего поставщика через REST API v2;
при регистрации пользователя через внешнего поставщика.
URL для получения данных;
Запрашиваемые разрешения.
Настроить правила связывания.
В разделе Аутентификация консоли управления включить использование метода аутентификации с использованием поставщика идентификации Одноклассники.
Mail ID#
Для конфигурирования входа через Mail ID необходимо выполнить следующие шаги:
Перейти на страницу Создание приложения в OAuth@Mail.ru, где выполнить следующие операции:
нажать на кнопку Создать приложение;
аутентифицировать под учетной записью Mail.ru;
ввести данные приложения, название приложения;
в поле
Все redirect_uriуказать перечень URI перенаправления, образцы которых Blitz Identity Provider показывает в настройках подключения Mail ID, например:
https://login.company.com/blitz/login/externalIdps/callback/mail/mail_1/false https://login.company.com/blitz/profile/social/externalIdps/callbackPopup/mail/mail_1
в блоке Платформы поставить галочку на Web;
по результатам регистрации будет сгенерирован
ClientIDприложения и егоClient secret, они потребуются для последующего ввода в Blitz Identity Provider.
Перейти в консоль управления Blitz Identity Provider и добавить поставщика, имеющего тип
Mail ID.Заполнить настройки поставщика идентификации:
Идентификатор поставщика;
Название поставщика;
Идентификатор клиента (ID приложения), полученный ранее;
Секрет приложения, полученный ранее;
URL для авторизации;
URL для получения и обновления маркера;
Примечание
Если маркеры доступа пользователей необходимо сохранять в базу данных, установите флажок
Запоминать маркеры. В результате маркеры будут сохраняться в следующих случаях:при входе пользователя;
при привязке внешнего поставщика в Личном кабинете;
при привязке внешнего поставщика через REST API v2;
при регистрации пользователя через внешнего поставщика.
URL для получения данных;
Запрашиваемые разрешения (
scope), например,userinfo.
Настроить правила связывания.
В разделе Аутентификация консоли управления включить использование метода аутентификации с использованием поставщика идентификации Mail ID.
VK ID#
Для конфигурирования входа через учетную запись VK ID выполните следующие настройки:
Перейдите в консоли управления Blitz Identity Provider на вкладку Поставщики идентификации и добавьте поставщика, имеющего тип VK ID.
Задайте базовые настройки: идентификатор и название поставщика. Нажмите Далее. Отобразится вкладка Настройки поставщика идентификации VK ID, на которой потребуется ввести данные регистрации приложения Blitz Identity Provider в онлайн-сервисе VK ID для разработчиков.
Перейдите в онлайн-сервис VK ID для разработчиков. Если у вас нет аккаунта, создайте его. В разделе Приложения аккаунта зарегистрируйте приложение Blitz Identity Provider. Для этого выполните следующие действия:
Нажмите Добавить приложение.
Шаг 1: введите название приложения, выберите платформу Web, задайте логотип.
Шаг 2: укажите базовый домен Blitz Identity Provider в своей системе и один за другим все доверенные
Redirect URL, образцы которых Blitz Identity Provider показывает в настройках подключения VK ID, например:https://login.company.ru/blitz/login/externalIdps/callback/vkid/vkid_640/false https://login.company.ru/blitz/profile/social/externalIdps/callbackPopup/vkid/vkid_640
Нажмите Готово. В результате регистрации будут сгенерированы значения параметров
ID приложенияиСервисный ключ доступа.
Вернитесь в Blitz Identity Provider на вкладку Настройки поставщика идентификации VK ID и введите
ID приложенияиСервисный ключ доступа, полученные при регистрации приложения. Нажмите Сохранить.
Настройте правила связывания.
В разделе Аутентификация консоли управления включите использование метода аутентификации с использованием поставщика идентификации VK ID.
Единая система идентификации и аутентификации (ЕСИА)#
Для конфигурирования входа через ЕСИА выполните следующие шаги:
Получите в удостоверяющем центре ключ электронной подписи для взаимодействия с ЕСИА и выгрузите сертификат открытого ключа. Произведите конвертацию ключа в формат, совместимый с Blitz Identity Provider.
Примечание
Сертификат ключа понадобится зарегистрировать на Технологическом портале ЕСИА (см. следующий пункт).
Внимание
До регистрации ИС в ЕСИА необходимо зарегистрировать учетную запись организации в ЕСИА и дать одному из сотрудников доступ к Технологическому порталу ЕСИА.
Зарегистрируйте систему организации на Технологическом портале ЕСИА:
Нажмите на кнопку Добавить систему.
Укажите название системы, отображаемое название, мнемонику системы, список URL системы (URL развернутой системы Blitz Identity Provider с указанием
https), алгоритм формирования электронной подписи (RS256), а также выберите ответственного сотрудника.
Сохраните данные и перейдите к настройке сертификатов информационной системы.
Загрузите сертификат системы на Технологическом портале.
Перейдите в консоль управления Blitz Identity Provider и добавьте поставщика, имеющего тип
ЕСИА.Задайте базовые настройки ЕСИА:
Идентификатор поставщика;Название поставщика.
Заполните настройки поставщика идентификации ЕСИА:
Версия протокола: выберите требуемую версию протокола для взаимодействия с ЕСИА. В результате поляURL для авторизации,URL для получения и обновления маркераиURL для получения данныхбудут автоматически заполнены актуальными значениями для промышленной среды ЕСИА. При необходимости измените их на значения для тестовой среды.Примечание
URL для авторизации: адрес обработчика ЕСИА, вызываемого из браузера.Версия протокола 1:
https://esia-portal1.test.gosuslugi.ru/aas/oauth2/ac(ТЕСТ ЕСИА)или
https://esia.gosuslugi.ru/aas/oauth2/ac(ПРОД ЕСИА).Версия протокола 2:
https://esia-portal1.test.gosuslugi.ru/aas/oauth2/v2/ac(ТЕСТ ЕСИА)или
https://esia.gosuslugi.ru/aas/oauth2/v2/ac(ПРОД ЕСИА)URL для получения и обновления маркера: адрес обработчика ЕСИА, вызываемого с сервера Blitz Identity Provider для получения маркера доступа.Версия протокола 1:
https://esia-portal1.test.gosuslugi.ru/aas/oauth2/te(ТЕСТ ЕСИА)или
https://esia.gosuslugi.ru/aas/oauth2/te(ПРОД ЕСИА).Версия протокола 2:
https://esia-portal1.test.gosuslugi.ru/aas/oauth2/v3/te(ТЕСТ ЕСИА)или
https://esia.gosuslugi.ru/aas/oauth2/v3/te(ПРОД ЕСИА).URL для получения данных– адрес обработчика ЕСИА, вызываемого с сервера Blitz Identity Provider для получения данных учетной записи, например,https://esia-portal1.test.gosuslugi.ru/rs/prns/${prn_oid}(ТЕСТ ЕСИА) илиhttps://esia.gosuslugi.ru/rs/prns/${prn_oid}(ПРОД ЕСИА).
Примечание
Если маркеры доступа пользователей необходимо сохранять в базу данных, установите флажок
Запоминать маркеры. В результате маркеры будут сохраняться в следующих случаях:при входе пользователя;
при привязке внешнего поставщика в Личном кабинете;
при привязке внешнего поставщика через REST API v2;
при регистрации пользователя через внешнего поставщика.
Мнемоника системы (client_id): введите значение, указанное ранее на Технологическом портале ЕСИА.Сервис подписи: выберите сервис подписи. Для версии протокола 1 доступны сервисы подписи:По умолчанию(КриптоПро CSP),Внешний. Для версии протокола 2 доступны сервисы подписи:По умолчанию(КриптоПро CSP),КриптоПро(КриптоПро JCP).Идентификатор ключа электронной подписи (alias),Пароль доступа к ключу электронной подписи: идентификатор ключа электронной подписи, загруженный в хранилище Blitz Identity Provider, и пароль к данному ключу.Примечание
Хранилище указывается в разделе
keystoreконфигурационного файла.Важно
Сертификат соответствующего ключа электронной подписи должен быть загружен на Технологическом портале ЕСИА.
Запрашиваемые разрешения: перечень запрашиваемых разрешений из ЕСИА.Запрашиваемые данные пользователя: необходимо отметить те данные, которые следует получать из ЕСИА; эти данные должны быть доступны по запрашиваемым разрешениям.
Важно
Чтобы вход через ЕСИА заработал, необходимо получить официальное разрешение на проведение идентификации и аутентификации пользователей с помощью зарегистрированной системы и получить доступ к тестовой / промышленной среде ЕСИА. Подробнее об этом можно прочитать здесь.
При необходимости настройте вход через ЕСИА в режиме выбора сотрудника организации.
Настройте правила связывания.
В разделе Аутентификация консоли управления включите использование метода аутентификации с использованием поставщика идентификации ЕСИА.
Цифровой профиль ЕСИА#
Для конфигурирования входа через Цифровой профиль ЕСИА выполните следующие действия:
Получите в удостоверяющем центре ключ электронной подписи для взаимодействия с ЕСИА и выгрузите сертификат открытого ключа. Произведите конвертацию ключа в формат, совместимый с Blitz Identity Provider.
Примечание
Сертификат ключа понадобится зарегистрировать на Технологическом портале ЕСИА (см. следующий пункт).
Внимание
До регистрации ИС в ЕСИА необходимо зарегистрировать учетную запись организации в ЕСИА и дать одному из сотрудников доступ к Технологическому порталу ЕСИА.
Зарегистрируйте систему организации на Технологическом портале ЕСИА:
Нажмите на кнопку Добавить систему.
Укажите название системы, отображаемое название, мнемонику системы, список URL системы (URL развернутой системы Blitz Identity Provider с указанием
https), алгоритм формирования электронной подписи, а также выберите ответственного сотрудника.
Сохраните данные и перейдите к настройке сертификатов информационной системы.
Загрузите сертификат системы на Технологическом портале.
Перейдите в консоль управления Blitz Identity Provider и добавьте поставщика, имеющего тип
ЦП ЕСИА.Задайте базовые настройки ЦП ЕСИА:
Идентификатор поставщика;Название поставщика.
Заполните настройки поставщика идентификации Цифровой профиль ЕСИА:
Версия протокола: выберите требуемую версию протокола для взаимодействия с ЕСИА. В результате поляURL для авторизации,URL для получения и обновления маркераиURL для получения данныхбудут автоматически заполнены актуальными значениями для промышленной среды ЕСИА. При необходимости измените их на значения для тестовой среды.Примечание
URL для авторизации: адрес обработчика ЕСИА, вызываемого из браузера.Версия протокола 1:
https://esia-portal1.test.gosuslugi.ru/aas/oauth2/ac(ТЕСТ ЕСИА)или
https://esia.gosuslugi.ru/aas/oauth2/ac(ПРОД ЕСИА).Версия протокола 2:
https://esia-portal1.test.gosuslugi.ru/aas/oauth2/v2/ac(ТЕСТ ЕСИА)или
https://esia.gosuslugi.ru/aas/oauth2/v2/ac(ПРОД ЕСИА)URL для получения и обновления маркера: адрес обработчика ЕСИА, вызываемого с сервера Blitz Identity Provider для получения маркера доступа.Версия протокола 1:
https://esia-portal1.test.gosuslugi.ru/aas/oauth2/te(ТЕСТ ЕСИА) илиhttps://esia.gosuslugi.ru/aas/oauth2/te(ПРОД ЕСИА).Версия протокола 2:
https://esia-portal1.test.gosuslugi.ru/aas/oauth2/v3/te(ТЕСТ ЕСИА) илиhttps://esia.gosuslugi.ru/aas/oauth2/v3/te(ПРОД ЕСИА).URL для получения данных– адрес обработчика ЕСИА, вызываемого с сервера Blitz Identity Provider для получения данных учетной записи, например,https://esia-portal1.test.gosuslugi.ru/digital/api/public/v1(ТЕСТ ЕСИА) илиhttps://esia.gosuslugi.ru/digital/api/public/v1(ПРОД ЕСИА).
Примечание
Если маркеры доступа пользователей необходимо сохранять в базу данных, установите флажок
Запоминать маркеры. В результате маркеры будут сохраняться в следующих случаях:при входе пользователя;
при привязке внешнего поставщика в Личном кабинете;
при привязке внешнего поставщика через REST API v2;
при регистрации пользователя через внешнего поставщика.
Мнемоника системы (client_id): введите значение, указанное ранее на Технологическом портале ЕСИА.Сервис подписи: выберите сервис подписи. Для версии протокола 1 доступны сервисы подписи:По умолчанию(КриптоПро CSP),Внешний. Для версии протокола 2 доступны сервисы подписи:По умолчанию(КриптоПро CSP),КриптоПро(КриптоПро JCP).Идентификатор ключа электронной подписи (alias),Пароль доступа к ключу электронной подписи: идентификатор ключа электронной подписи, загруженный в хранилище Blitz Identity Provider, и пароль к данному ключу.Примечание
Хранилище указывается в разделе
keystoreконфигурационного файла.Важно
Сертификат соответствующего ключа электронной подписи должен быть загружен на Технологическом портале ЕСИА.
Запрашиваемые разрешения: перечень запрашиваемых разрешений из ЕСИА.Тип согласия– запрашиваемый в цифровом профиле тип согласия.Срок действия согласия– количество минут, на которое запрашивается согласие.Ответственное лицо– сотрудник организации, ответственный за обработку данных, полученных из цифрового профиля.Запрашиваемые данные пользователя– необходимо отметить те данные, которые следует получать из цифрового профиля ЕСИА; эти данные должны быть доступны по запрашиваемым разрешениям.
Важно
Чтобы вход через Цифровой профиль ЕСИА заработал, необходимо получить официальное разрешение на проведение идентификации и аутентификации пользователей с помощью зарегистрированной системы и получить доступ к тестовой / промышленной среде ЕСИА с доступом к цифровому профилю. Подробнее об этом можно прочитать здесь.
Настройте правила связывания.
В разделе Аутентификация консоли управления включите использование метода аутентификации с использованием поставщика идентификации ЦП ЕСИА.
Сбер ID#
Для конфигурирования входа через Сбер ID необходимо выполнить следующие шаги:
Зарегистрировать приложение в системе Сбер ID. Для этого воспользоваться инструкцией, размещенной на официальном сайте этого поставщика идентификации. По результатам регистрации необходимо получить:
идентификатор клиента (
Client ID);секрет клиента (
Client Secret);сертификат системы, подключенной к Сбер ID;
сертификат Сбер ID.
Настроить защищенный канал связи между организацией и банком с использованием сертификата, полученного от ПАО «Сбербанк» в процессе регистрации.
Перейти в консоль управления Blitz Identity Provider и добавить поставщика, имеющего тип
Сбер ID.Заполнить настройки поставщика идентификации:
Идентификатор поставщика;
Название поставщика;
URL для авторизации – адрес, по которому должна инициироваться аутентификация, например:
https://online.sberbank.ru/CSAFront/oidc/authorize.do;URL для получения и обновления маркера – адрес, по которому происходит получение и обновление маркера доступа. Должен быть указан внутренний адрес сети, обращение через который обеспечит работу по защищенному каналу связи между организацией и банком;
Примечание
Если маркеры доступа пользователей необходимо сохранять в базу данных, установите флажок
Запоминать маркеры. В результате маркеры будут сохраняться в следующих случаях:при входе пользователя;
при привязке внешнего поставщика в Личном кабинете;
при привязке внешнего поставщика через REST API v2;
при регистрации пользователя через внешнего поставщика.
URL для получения данных – адрес, по которому происходит получение данных пользователя. Должен быть указан внутренний адрес сети, обращение через который обеспечит работу по защищенному каналу связи между организацией и банком;
Идентификатор клиента (
Client ID);Секрет клиента (
Client Secret);Запрашиваемые группы данных – какие группы данных запрашивать из Сбер ID;
Настроить правила связывания.
В разделе Аутентификация консоли управления включить использование метода аутентификации с использованием поставщика идентификации Сбер ID.
T-ID#
Для конфигурирования входа через T-ID необходимо выполнить следующие шаги:
Зарегистрировать приложение в системе T-ID. Для этого подать заявку на официальном сайте этого поставщика идентификации. По результатам регистрации необходимо получить:
идентификатор клиента (
Client ID);секрет клиента (
Client Secret).
Перейти в консоль управления Blitz Identity Provider и добавить поставщика, имеющего тип
T-ID.Заполнить настройки поставщика идентификации:
Идентификатор поставщика;Название поставщика;URL для авторизации– адрес, по которому должна инициироваться аутентификация;URL для получения и обновления маркера– адрес, по которому происходит получение и обновление маркера доступа;Примечание
Если маркеры доступа пользователей необходимо сохранять в базу данных, установите флажок
Запоминать маркеры. В результате маркеры будут сохраняться в следующих случаях:при входе пользователя;
при привязке внешнего поставщика в Личном кабинете;
при привязке внешнего поставщика через REST API v2;
при регистрации пользователя через внешнего поставщика.
URL для получения данных– адрес, по которому происходит получение данных пользователя;URL для получения паспортных данных– адрес, по которому происходит получение паспортных данных пользователя;URL для получения данных о СНИЛС– адрес, по которому происходит получение СНИЛС пользователя;URL для получения данных о подтвержденности пользователя– адрес, по которому происходит получение признака идентификации пользователя. Признак получают пользователи, которых идентифицировали лично по предоставленному паспорту.Client ID– идентификатор клиента;Client Secret– секрет клиента;Запрашиваемые данные пользователя– перечень запрашиваемых групп данных из T-ID.
Настроить правила связывания.
В разделе Аутентификация консоли управления включить использование метода аутентификации с использованием поставщика идентификации T-ID.
ВТБ ID#
Для конфигурирования входа через ВТБ ID необходимо выполнить следующие шаги:
Зарегистрировать приложение в системе ВТБ ID. Для этого подать заявку на официальном сайте этого поставщика идентификации. По результатам регистрации необходимо получить:
идентификатор клиента (
Client ID);секрет клиента (
Client Secret).
Перейти в консоль управления Blitz Identity Provider и добавить поставщика, имеющего тип
ВТБ ID.Заполнить настройки поставщика идентификации:
Идентификатор поставщика;
Название поставщика;
URL для авторизации – адрес, по которому должна инициироваться аутентификация, например:
https://id.vtb.ru;URL для получения и обновления маркера – адрес, по которому происходит получение и обновление маркера доступа, например:
https://id.vtb.ru/oauth2/token;Примечание
Если маркеры доступа пользователей необходимо сохранять в базу данных, установите флажок
Запоминать маркеры. В результате маркеры будут сохраняться в следующих случаях:при входе пользователя;
при привязке внешнего поставщика в Личном кабинете;
при привязке внешнего поставщика через REST API v2;
при регистрации пользователя через внешнего поставщика.
URL для получения данных – адрес, по которому происходит получение данных пользователя, например:
http://proxy_server:port/oauth2/me. Подключение к сервису получения данных должно осуществляться через прокси-сервер, на котором должны быть настроены TLS-сертификаты для защищенного взаимодействия с сервисом ВТБ ID;Идентификатор клиента (
Client ID);Секрет клиента (
Client Secret);Запрашиваемые группы данных – перечень запрашиваемых групп данных из ВТБ ID;
Настроить правила связывания.
В разделе Аутентификация консоли управления включить использование метода аутентификации с использованием поставщика идентификации ВТБ ID.
СберБизнес ID#
Для конфигурирования входа через СберБизнес ID необходимо выполнить следующие шаги:
Зарегистрировать приложение в системе СберБизнес ID. Для этого подать заявку на официальном сайте этого поставщика идентификации. По результатам регистрации необходимо получить:
идентификатор клиента (
Client ID);секрет клиента (
Client Secret).
Перейти в консоль управления Blitz Identity Provider и добавить поставщика, имеющего тип
СберБизнес ID.Заполнить настройки поставщика идентификации:
Идентификатор поставщика;
Название поставщика;
URL для авторизации – адрес, по которому должна инициироваться аутентификация, например:
https://sbi.sberbank.ru:9443/ic/sso/#/login;URL для получения и обновления маркера – адрес, по которому происходит получение и обновление маркера доступа, например:
http://proxy_server:port/ic/sso/api/oauth/token. Подключение к сервису получения данных должно осуществляться через прокси-сервер, на котором должны быть настроены TLS-сертификаты для защищенного взаимодействия с сервисом СберБизнес ID;Примечание
Если маркеры доступа пользователей необходимо сохранять в базу данных, установите флажок
Запоминать маркеры. В результате маркеры будут сохраняться в следующих случаях:при входе пользователя;
при привязке внешнего поставщика в Личном кабинете;
при привязке внешнего поставщика через REST API v2;
при регистрации пользователя через внешнего поставщика.
URL для получения данных – адрес, по которому происходит получение данных пользователя, например:
http://proxy_server:port/ic/sso/api/oauth/user-info. Подключение к сервису получения данных должно осуществляться через прокси-сервер, на котором должны быть настроены TLS-сертификаты для защищенного взаимодействия с сервисом СберБизнес ID;Идентификатор клиента (
Client ID);Секрет клиента (
Client Secret);Запрашиваемые группы данных – перечень запрашиваемых групп данных из СберБизнес ID;
Настроить правила связывания.
В разделе Аутентификация консоли управления включить использование метода аутентификации с использованием поставщика идентификации СберБизнес ID.
Альфа ID#
Для конфигурирования входа через Альфа ID необходимо выполнить следующие настройки:
Зарегистрировать приложение в системе Альфа ID. Для этого подать заявку на официальном сайте этого поставщика идентификации. По результатам регистрации необходимо получить:
идентификатор клиента (
Client ID);секрет клиента (
Client Secret).
Перейти в консоль управления Blitz Identity Provider и добавить поставщика, имеющего тип
Альфа ID.Заполнить настройки поставщика идентификации:
Идентификатор поставщика;
Название поставщика;
URL для авторизации – адрес, по которому должна инициироваться аутентификация, например:
https://id-sandbox.alfabank.ru/oidc/authorize;URL для получения и обновления маркера – адрес, по которому происходит получение и обновление маркера доступа, например:
http://proxy_server:port/api/token. Подключение к сервису получения данных должно осуществляться через прокси-сервер, на котором должны быть настроены TLS-сертификаты для защищенного взаимодействия с сервисом Альфа ID;Примечание
Если маркеры доступа пользователей необходимо сохранять в базу данных, установите флажок
Запоминать маркеры. В результате маркеры будут сохраняться в следующих случаях:при входе пользователя;
при привязке внешнего поставщика в Личном кабинете;
при привязке внешнего поставщика через REST API v2;
при регистрации пользователя через внешнего поставщика.
URL для получения данных – адрес, по которому происходит получение данных пользователя, например:
http://proxy_server:port/oidc/userinfo. Подключение к сервису получения данных должно осуществляться через прокси-сервер, на котором должны быть настроены TLS-сертификаты для защищенного взаимодействия с сервисом Альфа ID;Идентификатор клиента (
Client ID);Секрет клиента (
Client Secret);Запрашиваемые группы данных – перечень запрашиваемых групп данных из Альфа ID.
Настроить правила связывания.
В разделе Аутентификация консоли управления включить использование метода аутентификации с использованием поставщика идентификации Альфа ID.
Mos ID (СУДИР)#
Для конфигурирования входа через Mos ID (СУДИР) необходимо выполнить следующие шаги:
Зарегистрировать приложение в системе СУДИР. Для этого подать заявку согласно инструкции, размещенной на официальном сайте этого поставщика идентификации -
https://login.mos.ru/support(внешний СУДИР) иhttps://sudir.mos.ru/support(внутренний СУДИР). По результатам регистрации необходимо получить:идентификатор (
client_id);секрет клиента (
client_secret).
Перейти в консоль управления Blitz Identity Provider и добавить поставщика, имеющего тип
СУДИР.Заполнить настройки поставщика идентификации:
Идентификатор поставщика;
Название поставщика;
URL для авторизации – адрес, по которому должна инициироваться аутентификация, например:
https://login.mos.ru/sps/oauth/aeдля внешнего контура СУДИР иhttps://sudir.mos.ru/blitz/oauth/aeдля внутреннего;URL для получения и обновления маркера – адрес, по которому происходит получение и обновление маркера доступа, например:
https://login.mos.ru/sps/oauth/teдля внешнего контура СУДИР иhttps://sudir.mos.ru/blitz/oauth/teдля внутреннего;Примечание
Если маркеры доступа пользователей необходимо сохранять в базу данных, установите флажок
Запоминать маркеры. В результате маркеры будут сохраняться в следующих случаях:при входе пользователя;
при привязке внешнего поставщика в Личном кабинете;
при привязке внешнего поставщика через REST API v2;
при регистрации пользователя через внешнего поставщика.
URL для получения данных – адрес, по которому происходит получение данных пользователя, например:
https://login.mos.ru/sps/oauth/meдля внешнего контура СУДИР иhttps://sudir.mos.ru/blitz/oauth/meдля внутреннего;Идентификатор (
client_id);Секрет клиента (
client_secret).Запрашиваемые группы данных – перечень запрашиваемых разрешений, например,
openidиprofile;
Настроить правила связывания.
В разделе Аутентификация консоли управления включить использование метода аутентификации с использованием поставщика идентификации СУДИР.