Отечественные поставщики#
Яндекс#
Для конфигурирования входа через Яндекс необходимо выполнить следующие шаги:
Перейти в приложение Яндекс.OAuth, в котором выполнить следующие операции:
нажать на кнопку Зарегистрировать новое приложение;
ввести данные приложения, в том числе в настройках Платформы отметить
Веб-сервисы
и ввести в полеCallback URI
перечень URL, образцы которых Blitz Identity Provider показывает в настройках подключения Яндекс, например:
https://login.company.com/blitz/login/externalIdps/callback/yandex/yandex_1/false https://login.company.com/blitz/profile/social/externalIdps/callbackPopup/yandex/yandex_1
в перечне доступов раскрыть API Яндекс.Паспорта и отметить
Доступ к адресу электронной почты
,Доступ к дате рождения
иДоступ к логину, имени и фамилии, полу
.по результатам регистрации будет сгенерирован
ClientID
приложения и егоClient secret
, они потребуются для последующего ввода в Blitz Identity Provider.
Перейти в консоль управления Blitz Identity Provider и добавить поставщика, имеющего тип
Яндекс
.Заполнить настройки поставщика идентификации:
Идентификатор поставщика;
Название поставщика;
Идентификатор клиента (
Client ID
), полученный в приложении Яндекс.OAuth;Секрет клиента (
Client secret
), полученный в приложении Яндекс.OAuth;URL для авторизации;
URL для получения и обновления маркера;
Примечание
Если маркеры доступа пользователей необходимо сохранять в базу данных, установите флажок
Запоминать маркеры
. В результате маркеры будут сохраняться в следующих случаях:при входе пользователя;
при привязке внешнего поставщика в Личном кабинете;
при привязке внешнего поставщика через REST API v2;
при регистрации пользователя через внешнего поставщика.
URL для получения данных;
Запрашиваемые разрешения (
scope
), предусмотренные в Яндекс.OAuth – для указанных ранее доступов следует указатьlogin:email
,login:info
иlogin:birthday
.
Настроить правила связывания.
В разделе Аутентификация консоли управления включить использование метода аутентификации с использованием поставщика идентификации Яндекс.
ВКонтакте#
Для конфигурирования входа через ВКонтакте необходимо выполнить следующие шаги:
Перейти в панель VK для разработчиков, в котором выполнить следующие операции:
перейти в раздел Мои приложения;
выбрать пункт Создать приложение;
выбрать тип создаваемого приложения –
Веб-сайт
, указать его название, адрес, и домен;в появившемся окне настроек приложения прописать базовый домен приложения (должен совпадать с доменом, на котором установлен Blitz Identity Provider).
Перейти в консоль управления Blitz Identity Provider и добавить поставщика, имеющего тип
ВКонтакте
.Заполнить настройки поставщика идентификации:
Идентификатор поставщика;
Название поставщика;
Версия – указать используемую версию API ВКонтакте (например,
5.53
);ID приложения, полученный в панели VK для разработчиков;
Защищенный ключ, полученный в панели VK для разработчиков;
URL для авторизации;
URL для получения и обновления маркера;
Примечание
Если маркеры доступа пользователей необходимо сохранять в базу данных, установите флажок
Запоминать маркеры
. В результате маркеры будут сохраняться в следующих случаях:при входе пользователя;
при привязке внешнего поставщика в Личном кабинете;
при привязке внешнего поставщика через REST API v2;
при регистрации пользователя через внешнего поставщика.
URL для получения данных;
Запрашиваемые разрешения, предусмотренные в ВКонтакте.
Настроить правила связывания.
В разделе Аутентификация консоли управления включить использование метода аутентификации с использованием поставщика идентификации ВКонтакте.
Одноклассники#
Для конфигурирования входа через Одноклассники необходимо выполнить следующие шаги:
Перейти на страницу OAuth авторизация, где выполнить следующие операции:
зарегистрироваться в сети Одноклассники и привязать к своему аккаунту email – на этот email будут приходить письма, содержащие регистрационные данные приложений;
получить права разработчика по ссылке
https://ok.ru/devaccess
;зарегистрировать свое приложение и получить
Application ID
, публичный ключ приложения и секретный ключ приложения;запросить следующие права для приложения:
VALUABLE_ACCESS
,LONG_ACCESS_TOKEN
,GET_EMAIL
;прописать перечень разрешённых
redirect_uri
, образцы которых Blitz Identity Provider показывает в настройках подключения сети Одноклассники, например:
https://login.company.com/blitz/login/externalIdps/callback/ok/ok_1/false https://login.company.com/blitz/profile/social/externalIdps/callbackPopup/ok/ok_1
Перейти в консоль управления Blitz Identity Provider и добавить поставщика, имеющего тип
Одноклассники
.Заполнить настройки поставщика идентификации:
Идентификатор поставщика;
Название поставщика;
Название приложения (
Application ID
);Секретный ключ приложения;
Публичный ключ приложения;
URL для авторизации;
URL для получения и обновления маркера;
Примечание
Если маркеры доступа пользователей необходимо сохранять в базу данных, установите флажок
Запоминать маркеры
. В результате маркеры будут сохраняться в следующих случаях:при входе пользователя;
при привязке внешнего поставщика в Личном кабинете;
при привязке внешнего поставщика через REST API v2;
при регистрации пользователя через внешнего поставщика.
URL для получения данных;
Запрашиваемые разрешения.
Настроить правила связывания.
В разделе Аутентификация консоли управления включить использование метода аутентификации с использованием поставщика идентификации Одноклассники.
Mail ID#
Для конфигурирования входа через Mail ID необходимо выполнить следующие шаги:
Перейти на страницу Создание приложения в OAuth@Mail.ru, где выполнить следующие операции:
нажать на кнопку Создать приложение;
аутентифицировать под учетной записью Mail.ru;
ввести данные приложения, название приложения;
в поле
Все redirect_uri
указать перечень URI перенаправления, образцы которых Blitz Identity Provider показывает в настройках подключения Mail ID, например:
https://login.company.com/blitz/login/externalIdps/callback/mail/mail_1/false https://login.company.com/blitz/profile/social/externalIdps/callbackPopup/mail/mail_1
в блоке Платформы поставить галочку на Web;
по результатам регистрации будет сгенерирован
ClientID
приложения и егоClient secret
, они потребуются для последующего ввода в Blitz Identity Provider.
Перейти в консоль управления Blitz Identity Provider и добавить поставщика, имеющего тип
Mail ID
.Заполнить настройки поставщика идентификации:
Идентификатор поставщика;
Название поставщика;
Идентификатор клиента (ID приложения), полученный ранее;
Секрет приложения, полученный ранее;
URL для авторизации;
URL для получения и обновления маркера;
Примечание
Если маркеры доступа пользователей необходимо сохранять в базу данных, установите флажок
Запоминать маркеры
. В результате маркеры будут сохраняться в следующих случаях:при входе пользователя;
при привязке внешнего поставщика в Личном кабинете;
при привязке внешнего поставщика через REST API v2;
при регистрации пользователя через внешнего поставщика.
URL для получения данных;
Запрашиваемые разрешения (
scope
), например,userinfo
.
Настроить правила связывания.
В разделе Аутентификация консоли управления включить использование метода аутентификации с использованием поставщика идентификации Mail ID.
VK ID#
Для конфигурирования входа через учетную запись VK ID выполните следующие настройки:
Перейдите в консоли управления Blitz Identity Provider на вкладку Поставщики идентификации и добавьте поставщика, имеющего тип VK ID.
Задайте базовые настройки: идентификатор и название поставщика. Нажмите Далее. Отобразится вкладка Настройки поставщика идентификации VK ID, на которой потребуется ввести данные регистрации приложения Blitz Identity Provider в онлайн-сервисе VK ID для разработчиков.
Перейдите в онлайн-сервис VK ID для разработчиков. Если у вас нет аккаунта, создайте его. В разделе Приложения аккаунта зарегистрируйте приложение Blitz Identity Provider. Для этого выполните следующие действия:
Нажмите Добавить приложение.
Шаг 1: введите название приложения, выберите платформу Web, задайте логотип.
Шаг 2: укажите базовый домен Blitz Identity Provider в своей системе и один за другим все доверенные
Redirect URL
, образцы которых Blitz Identity Provider показывает в настройках подключения VK ID, например:https://login.company.ru/blitz/login/externalIdps/callback/vkid/vkid_640/false https://login.company.ru/blitz/profile/social/externalIdps/callbackPopup/vkid/vkid_640
Нажмите Готово. В результате регистрации будут сгенерированы значения параметров
ID приложения
иСервисный ключ доступа
.
Вернитесь в Blitz Identity Provider на вкладку Настройки поставщика идентификации VK ID и введите
ID приложения
иСервисный ключ доступа
, полученные при регистрации приложения. Нажмите Сохранить.Настройте правила связывания.
В разделе Аутентификация консоли управления включите использование метода аутентификации с использованием поставщика идентификации VK ID.
Единая система идентификации и аутентификации (ЕСИА)#
Для конфигурирования входа через ЕСИА выполните следующие шаги:
Получите в удостоверяющем центре ключ электронной подписи для взаимодействия с ЕСИА и выгрузите сертификат открытого ключа. Произведите конвертацию ключа в формат, совместимый с Blitz Identity Provider.
Примечание
Сертификат ключа понадобится зарегистрировать на Технологическом портале ЕСИА (см. следующий пункт).
Внимание
До регистрации ИС в ЕСИА необходимо зарегистрировать учетную запись организации в ЕСИА и дать одному из сотрудников доступ к Технологическому порталу ЕСИА.
Зарегистрируйте систему организации на Технологическом портале ЕСИА:
Нажмите на кнопку Добавить систему.
Укажите название системы, отображаемое название, мнемонику системы, список URL системы (URL развернутой системы Blitz Identity Provider с указанием
https
), алгоритм формирования электронной подписи (RS256), а также выберите ответственного сотрудника.Сохраните данные и перейдите к настройке сертификатов информационной системы.
Загрузите сертификат системы на Технологическом портале.
Перейдите в консоль управления Blitz Identity Provider и добавьте поставщика, имеющего тип
ЕСИА
.Задайте базовые настройки ЕСИА:
Идентификатор поставщика
;Название поставщика
.
Заполните настройки поставщика идентификации ЕСИА:
Версия протокола
: выберите требуемую версию протокола для взаимодействия с ЕСИА. В результате поляURL для авторизации
,URL для получения и обновления маркера
иURL для получения данных
будут автоматически заполнены актуальными значениями для промышленной среды ЕСИА. При необходимости измените их на значения для тестовой среды.Примечание
URL для авторизации
: адрес обработчика ЕСИА, вызываемого из браузера.Версия протокола 1:
https://esia-portal1.test.gosuslugi.ru/aas/oauth2/ac
(ТЕСТ ЕСИА)или
https://esia.gosuslugi.ru/aas/oauth2/ac
(ПРОД ЕСИА).Версия протокола 2:
https://esia-portal1.test.gosuslugi.ru/aas/oauth2/v2/ac
(ТЕСТ ЕСИА)или
https://esia.gosuslugi.ru/aas/oauth2/v2/ac
(ПРОД ЕСИА)URL для получения и обновления маркера
: адрес обработчика ЕСИА, вызываемого с сервера Blitz Identity Provider для получения маркера доступа.Версия протокола 1:
https://esia-portal1.test.gosuslugi.ru/aas/oauth2/te
(ТЕСТ ЕСИА)или
https://esia.gosuslugi.ru/aas/oauth2/te
(ПРОД ЕСИА).Версия протокола 2:
https://esia-portal1.test.gosuslugi.ru/aas/oauth2/v3/te
(ТЕСТ ЕСИА)или
https://esia.gosuslugi.ru/aas/oauth2/v3/te
(ПРОД ЕСИА).URL для получения данных
– адрес обработчика ЕСИА, вызываемого с сервера Blitz Identity Provider для получения данных учетной записи, например,https://esia-portal1.test.gosuslugi.ru/rs/prns/${prn_oid}
(ТЕСТ ЕСИА) илиhttps://esia.gosuslugi.ru/rs/prns/${prn_oid}
(ПРОД ЕСИА).
Примечание
Если маркеры доступа пользователей необходимо сохранять в базу данных, установите флажок
Запоминать маркеры
. В результате маркеры будут сохраняться в следующих случаях:при входе пользователя;
при привязке внешнего поставщика в Личном кабинете;
при привязке внешнего поставщика через REST API v2;
при регистрации пользователя через внешнего поставщика.
Мнемоника системы (client_id)
: введите значение, указанное ранее на Технологическом портале ЕСИА.Сервис подписи
: выберите сервис подписи. Для версии протокола 1 доступны сервисы подписи:По умолчанию
(КриптоПро CSP),Внешний
. Для версии протокола 2 доступны сервисы подписи:По умолчанию
(КриптоПро CSP),КриптоПро
(КриптоПро JCP).Идентификатор ключа электронной подписи (alias)
,Пароль доступа к ключу электронной подписи
: идентификатор ключа электронной подписи, загруженный в хранилище Blitz Identity Provider, и пароль к данному ключу.Примечание
Хранилище указывается в разделе
keystore
конфигурационного файла.Важно
Сертификат соответствующего ключа электронной подписи должен быть загружен на Технологическом портале ЕСИА.
Запрашиваемые разрешения
: перечень запрашиваемых разрешений из ЕСИА.Запрашиваемые данные пользователя
: необходимо отметить те данные, которые следует получать из ЕСИА; эти данные должны быть доступны по запрашиваемым разрешениям.
Важно
Чтобы вход через ЕСИА заработал, необходимо получить официальное разрешение на проведение идентификации и аутентификации пользователей с помощью зарегистрированной системы и получить доступ к тестовой / промышленной среде ЕСИА. Подробнее об этом можно прочитать здесь.
При необходимости настройте вход через ЕСИА в режиме выбора сотрудника организации.
Настройте правила связывания.
В разделе Аутентификация консоли управления включите использование метода аутентификации с использованием поставщика идентификации ЕСИА.
Цифровой профиль ЕСИА#
Для конфигурирования входа через Цифровой профиль ЕСИА выполните следующие действия:
Получите в удостоверяющем центре ключ электронной подписи для взаимодействия с ЕСИА и выгрузите сертификат открытого ключа. Произведите конвертацию ключа в формат, совместимый с Blitz Identity Provider.
Примечание
Сертификат ключа понадобится зарегистрировать на Технологическом портале ЕСИА (см. следующий пункт).
Внимание
До регистрации ИС в ЕСИА необходимо зарегистрировать учетную запись организации в ЕСИА и дать одному из сотрудников доступ к Технологическому порталу ЕСИА.
Зарегистрируйте систему организации на Технологическом портале ЕСИА:
Нажмите на кнопку Добавить систему.
Укажите название системы, отображаемое название, мнемонику системы, список URL системы (URL развернутой системы Blitz Identity Provider с указанием
https
), алгоритм формирования электронной подписи, а также выберите ответственного сотрудника.Сохраните данные и перейдите к настройке сертификатов информационной системы.
Загрузите сертификат системы на Технологическом портале.
Перейдите в консоль управления Blitz Identity Provider и добавьте поставщика, имеющего тип
ЦП ЕСИА
.Задайте базовые настройки ЦП ЕСИА:
Идентификатор поставщика
;Название поставщика
.
Заполните настройки поставщика идентификации Цифровой профиль ЕСИА:
Версия протокола
: выберите требуемую версию протокола для взаимодействия с ЕСИА. В результате поляURL для авторизации
,URL для получения и обновления маркера
иURL для получения данных
будут автоматически заполнены актуальными значениями для промышленной среды ЕСИА. При необходимости измените их на значения для тестовой среды.Примечание
URL для авторизации
: адрес обработчика ЕСИА, вызываемого из браузера.Версия протокола 1:
https://esia-portal1.test.gosuslugi.ru/aas/oauth2/ac
(ТЕСТ ЕСИА)или
https://esia.gosuslugi.ru/aas/oauth2/ac
(ПРОД ЕСИА).Версия протокола 2:
https://esia-portal1.test.gosuslugi.ru/aas/oauth2/v2/ac
(ТЕСТ ЕСИА)или
https://esia.gosuslugi.ru/aas/oauth2/v2/ac
(ПРОД ЕСИА)URL для получения и обновления маркера
: адрес обработчика ЕСИА, вызываемого с сервера Blitz Identity Provider для получения маркера доступа.Версия протокола 1:
https://esia-portal1.test.gosuslugi.ru/aas/oauth2/te
(ТЕСТ ЕСИА) илиhttps://esia.gosuslugi.ru/aas/oauth2/te
(ПРОД ЕСИА).Версия протокола 2:
https://esia-portal1.test.gosuslugi.ru/aas/oauth2/v3/te
(ТЕСТ ЕСИА) илиhttps://esia.gosuslugi.ru/aas/oauth2/v3/te
(ПРОД ЕСИА).URL для получения данных
– адрес обработчика ЕСИА, вызываемого с сервера Blitz Identity Provider для получения данных учетной записи, например,https://esia-portal1.test.gosuslugi.ru/digital/api/public/v1
(ТЕСТ ЕСИА) илиhttps://esia.gosuslugi.ru/digital/api/public/v1
(ПРОД ЕСИА).
Примечание
Если маркеры доступа пользователей необходимо сохранять в базу данных, установите флажок
Запоминать маркеры
. В результате маркеры будут сохраняться в следующих случаях:при входе пользователя;
при привязке внешнего поставщика в Личном кабинете;
при привязке внешнего поставщика через REST API v2;
при регистрации пользователя через внешнего поставщика.
Мнемоника системы (client_id)
: введите значение, указанное ранее на Технологическом портале ЕСИА.Сервис подписи
: выберите сервис подписи. Для версии протокола 1 доступны сервисы подписи:По умолчанию
(КриптоПро CSP),Внешний
. Для версии протокола 2 доступны сервисы подписи:По умолчанию
(КриптоПро CSP),КриптоПро
(КриптоПро JCP).Идентификатор ключа электронной подписи (alias)
,Пароль доступа к ключу электронной подписи
: идентификатор ключа электронной подписи, загруженный в хранилище Blitz Identity Provider, и пароль к данному ключу.Примечание
Хранилище указывается в разделе
keystore
конфигурационного файла.Важно
Сертификат соответствующего ключа электронной подписи должен быть загружен на Технологическом портале ЕСИА.
Запрашиваемые разрешения
: перечень запрашиваемых разрешений из ЕСИА.Тип согласия
– запрашиваемый в цифровом профиле тип согласия.Срок действия согласия
– количество минут, на которое запрашивается согласие.Ответственное лицо
– сотрудник организации, ответственный за обработку данных, полученных из цифрового профиля.Запрашиваемые данные пользователя
– необходимо отметить те данные, которые следует получать из цифрового профиля ЕСИА; эти данные должны быть доступны по запрашиваемым разрешениям.
Важно
Чтобы вход через Цифровой профиль ЕСИА заработал, необходимо получить официальное разрешение на проведение идентификации и аутентификации пользователей с помощью зарегистрированной системы и получить доступ к тестовой / промышленной среде ЕСИА с доступом к цифровому профилю. Подробнее об этом можно прочитать здесь.
Настройте правила связывания.
В разделе Аутентификация консоли управления включите использование метода аутентификации с использованием поставщика идентификации ЦП ЕСИА.
Сбер ID#
Для конфигурирования входа через Сбер ID необходимо выполнить следующие шаги:
Зарегистрировать приложение в системе Сбер ID. Для этого воспользоваться инструкцией, размещенной на официальном сайте этого поставщика идентификации. По результатам регистрации необходимо получить:
идентификатор клиента (
Client ID
);секрет клиента (
Client Secret
);сертификат системы, подключенной к Сбер ID;
сертификат Сбер ID.
Настроить защищенный канал связи между организацией и банком с использованием сертификата, полученного от ПАО «Сбербанк» в процессе регистрации.
Перейти в консоль управления Blitz Identity Provider и добавить поставщика, имеющего тип
Сбер ID
.Заполнить настройки поставщика идентификации:
Идентификатор поставщика;
Название поставщика;
URL для авторизации – адрес, по которому должна инициироваться аутентификация, например:
https://online.sberbank.ru/CSAFront/oidc/authorize.do
;URL для получения и обновления маркера – адрес, по которому происходит получение и обновление маркера доступа. Должен быть указан внутренний адрес сети, обращение через который обеспечит работу по защищенному каналу связи между организацией и банком;
Примечание
Если маркеры доступа пользователей необходимо сохранять в базу данных, установите флажок
Запоминать маркеры
. В результате маркеры будут сохраняться в следующих случаях:при входе пользователя;
при привязке внешнего поставщика в Личном кабинете;
при привязке внешнего поставщика через REST API v2;
при регистрации пользователя через внешнего поставщика.
URL для получения данных – адрес, по которому происходит получение данных пользователя. Должен быть указан внутренний адрес сети, обращение через который обеспечит работу по защищенному каналу связи между организацией и банком;
Идентификатор клиента (
Client ID
);Секрет клиента (
Client Secret
);Запрашиваемые группы данных – какие группы данных запрашивать из Сбер ID;
Настроить правила связывания.
В разделе Аутентификация консоли управления включить использование метода аутентификации с использованием поставщика идентификации Сбер ID.
T-ID#
Для конфигурирования входа через T-ID необходимо выполнить следующие шаги:
Зарегистрировать приложение в системе T-ID. Для этого подать заявку на официальном сайте этого поставщика идентификации. По результатам регистрации необходимо получить:
идентификатор клиента (
Client ID
);секрет клиента (
Client Secret
).
Перейти в консоль управления Blitz Identity Provider и добавить поставщика, имеющего тип
T-ID
.Заполнить настройки поставщика идентификации:
Идентификатор поставщика
;Название поставщика
;URL для авторизации
– адрес, по которому должна инициироваться аутентификация;URL для получения и обновления маркера
– адрес, по которому происходит получение и обновление маркера доступа;Примечание
Если маркеры доступа пользователей необходимо сохранять в базу данных, установите флажок
Запоминать маркеры
. В результате маркеры будут сохраняться в следующих случаях:при входе пользователя;
при привязке внешнего поставщика в Личном кабинете;
при привязке внешнего поставщика через REST API v2;
при регистрации пользователя через внешнего поставщика.
URL для получения данных
– адрес, по которому происходит получение данных пользователя;URL для получения паспортных данных
– адрес, по которому происходит получение паспортных данных пользователя;URL для получения данных о СНИЛС
– адрес, по которому происходит получение СНИЛС пользователя;URL для получения данных о подтвержденности пользователя
– адрес, по которому происходит получение признака идентификации пользователя. Признак получают пользователи, которых идентифицировали лично по предоставленному паспорту.Client ID
– идентификатор клиента;Client Secret
– секрет клиента;Запрашиваемые данные пользователя
– перечень запрашиваемых групп данных из T-ID.
Настроить правила связывания.
В разделе Аутентификация консоли управления включить использование метода аутентификации с использованием поставщика идентификации T-ID.
ВТБ ID#
Для конфигурирования входа через ВТБ ID необходимо выполнить следующие шаги:
Зарегистрировать приложение в системе ВТБ ID. Для этого подать заявку на официальном сайте этого поставщика идентификации. По результатам регистрации необходимо получить:
идентификатор клиента (
Client ID
);секрет клиента (
Client Secret
).
Перейти в консоль управления Blitz Identity Provider и добавить поставщика, имеющего тип
ВТБ ID
.Заполнить настройки поставщика идентификации:
Идентификатор поставщика;
Название поставщика;
URL для авторизации – адрес, по которому должна инициироваться аутентификация, например:
https://id.vtb.ru
;URL для получения и обновления маркера – адрес, по которому происходит получение и обновление маркера доступа, например:
https://id.vtb.ru/oauth2/token
;Примечание
Если маркеры доступа пользователей необходимо сохранять в базу данных, установите флажок
Запоминать маркеры
. В результате маркеры будут сохраняться в следующих случаях:при входе пользователя;
при привязке внешнего поставщика в Личном кабинете;
при привязке внешнего поставщика через REST API v2;
при регистрации пользователя через внешнего поставщика.
URL для получения данных – адрес, по которому происходит получение данных пользователя, например:
http://proxy_server:port/oauth2/me
. Подключение к сервису получения данных должно осуществляться через прокси-сервер, на котором должны быть настроены TLS-сертификаты для защищенного взаимодействия с сервисом ВТБ ID;Идентификатор клиента (
Client ID
);Секрет клиента (
Client Secret
);Запрашиваемые группы данных – перечень запрашиваемых групп данных из ВТБ ID;
Настроить правила связывания.
В разделе Аутентификация консоли управления включить использование метода аутентификации с использованием поставщика идентификации ВТБ ID.
СберБизнес ID#
Для конфигурирования входа через СберБизнес ID необходимо выполнить следующие шаги:
Зарегистрировать приложение в системе СберБизнес ID. Для этого подать заявку на официальном сайте этого поставщика идентификации. По результатам регистрации необходимо получить:
идентификатор клиента (
Client ID
);секрет клиента (
Client Secret
).
Перейти в консоль управления Blitz Identity Provider и добавить поставщика, имеющего тип
СберБизнес ID
.Заполнить настройки поставщика идентификации:
Идентификатор поставщика;
Название поставщика;
URL для авторизации – адрес, по которому должна инициироваться аутентификация, например:
https://sbi.sberbank.ru:9443/ic/sso/#/login
;URL для получения и обновления маркера – адрес, по которому происходит получение и обновление маркера доступа, например:
http://proxy_server:port/ic/sso/api/oauth/token
. Подключение к сервису получения данных должно осуществляться через прокси-сервер, на котором должны быть настроены TLS-сертификаты для защищенного взаимодействия с сервисом СберБизнес ID;Примечание
Если маркеры доступа пользователей необходимо сохранять в базу данных, установите флажок
Запоминать маркеры
. В результате маркеры будут сохраняться в следующих случаях:при входе пользователя;
при привязке внешнего поставщика в Личном кабинете;
при привязке внешнего поставщика через REST API v2;
при регистрации пользователя через внешнего поставщика.
URL для получения данных – адрес, по которому происходит получение данных пользователя, например:
http://proxy_server:port/ic/sso/api/oauth/user-info
. Подключение к сервису получения данных должно осуществляться через прокси-сервер, на котором должны быть настроены TLS-сертификаты для защищенного взаимодействия с сервисом СберБизнес ID;Идентификатор клиента (
Client ID
);Секрет клиента (
Client Secret
);Запрашиваемые группы данных – перечень запрашиваемых групп данных из СберБизнес ID;
Настроить правила связывания.
В разделе Аутентификация консоли управления включить использование метода аутентификации с использованием поставщика идентификации СберБизнес ID.
Альфа ID#
Для конфигурирования входа через Альфа ID необходимо выполнить следующие настройки:
Зарегистрировать приложение в системе Альфа ID. Для этого подать заявку на официальном сайте этого поставщика идентификации. По результатам регистрации необходимо получить:
идентификатор клиента (
Client ID
);секрет клиента (
Client Secret
).
Перейти в консоль управления Blitz Identity Provider и добавить поставщика, имеющего тип
Альфа ID
.Заполнить настройки поставщика идентификации:
Идентификатор поставщика;
Название поставщика;
URL для авторизации – адрес, по которому должна инициироваться аутентификация, например:
https://id-sandbox.alfabank.ru/oidc/authorize
;URL для получения и обновления маркера – адрес, по которому происходит получение и обновление маркера доступа, например:
http://proxy_server:port/api/token
. Подключение к сервису получения данных должно осуществляться через прокси-сервер, на котором должны быть настроены TLS-сертификаты для защищенного взаимодействия с сервисом Альфа ID;Примечание
Если маркеры доступа пользователей необходимо сохранять в базу данных, установите флажок
Запоминать маркеры
. В результате маркеры будут сохраняться в следующих случаях:при входе пользователя;
при привязке внешнего поставщика в Личном кабинете;
при привязке внешнего поставщика через REST API v2;
при регистрации пользователя через внешнего поставщика.
URL для получения данных – адрес, по которому происходит получение данных пользователя, например:
http://proxy_server:port/oidc/userinfo
. Подключение к сервису получения данных должно осуществляться через прокси-сервер, на котором должны быть настроены TLS-сертификаты для защищенного взаимодействия с сервисом Альфа ID;Идентификатор клиента (
Client ID
);Секрет клиента (
Client Secret
);Запрашиваемые группы данных – перечень запрашиваемых групп данных из Альфа ID.
Настроить правила связывания.
В разделе Аутентификация консоли управления включить использование метода аутентификации с использованием поставщика идентификации Альфа ID.
Mos ID (СУДИР)#
Для конфигурирования входа через Mos ID (СУДИР) необходимо выполнить следующие шаги:
Зарегистрировать приложение в системе СУДИР. Для этого подать заявку согласно инструкции, размещенной на официальном сайте этого поставщика идентификации -
https://login.mos.ru/support
(внешний СУДИР) иhttps://sudir.mos.ru/support
(внутренний СУДИР). По результатам регистрации необходимо получить:идентификатор (
client_id
);секрет клиента (
client_secret
).
Перейти в консоль управления Blitz Identity Provider и добавить поставщика, имеющего тип
СУДИР
.Заполнить настройки поставщика идентификации:
Идентификатор поставщика;
Название поставщика;
URL для авторизации – адрес, по которому должна инициироваться аутентификация, например:
https://login.mos.ru/sps/oauth/ae
для внешнего контура СУДИР иhttps://sudir.mos.ru/blitz/oauth/ae
для внутреннего;URL для получения и обновления маркера – адрес, по которому происходит получение и обновление маркера доступа, например:
https://login.mos.ru/sps/oauth/te
для внешнего контура СУДИР иhttps://sudir.mos.ru/blitz/oauth/te
для внутреннего;Примечание
Если маркеры доступа пользователей необходимо сохранять в базу данных, установите флажок
Запоминать маркеры
. В результате маркеры будут сохраняться в следующих случаях:при входе пользователя;
при привязке внешнего поставщика в Личном кабинете;
при привязке внешнего поставщика через REST API v2;
при регистрации пользователя через внешнего поставщика.
URL для получения данных – адрес, по которому происходит получение данных пользователя, например:
https://login.mos.ru/sps/oauth/me
для внешнего контура СУДИР иhttps://sudir.mos.ru/blitz/oauth/me
для внутреннего;Идентификатор (
client_id
);Секрет клиента (
client_secret
).Запрашиваемые группы данных – перечень запрашиваемых разрешений, например,
openid
иprofile
;
Настроить правила связывания.
В разделе Аутентификация консоли управления включить использование метода аутентификации с использованием поставщика идентификации СУДИР.