Настройте службу Azure Active Directory, ADFS или Keycloak, а затем подготовьте данные для интеграции с Saby. Она позволит авторизоваться в мобильном приложении Saby с помощью корпоративных учетных записей.
Azure Active Directory
Azure Active Directory
ADFS 4.0
ADFS 4.0
Keycloak
Keycloak
- Откройте портал Azure Active Directory.

- Перейдите в раздел «Регистрация приложений» и нажмите «+ Новая регистрация».

- Настройте первоначальные данные приложения. Кликните «Зарегистрировать».

- Откройте раздел «URI перенаправления».

- Нажмите «+ Добавить платформу» и выберите тип платформы.

- Настройте приложения.
- Сохраните настройки.

- Откройте страницу «Сертификаты и секреты». «Секрет клиента» — это cекретный ключ. На вкладке «Секреты клиента» нажмите «+ Новый секрет клиента». Заполните поля и кликните «Добавить».

Облачная служба настроена.
Подготовить данные для настройки интеграции в Saby
Сохраните информацию в любом текстовом редакторе.
- Перейдите на страницу «Регистрация приложений» и откройте карточку приложения.

- Выберите «Обзор». Скопируйте «Идентификатор приложения (клиент)» — это ID приложения в Saby.

- Нажмите «Конечные точки». Значение поля «Конечная точка авторизации OAuth2 2.0 (v2)» — адрес авторизации, «Конечная точка маркера OAuth2 2.0 (версия 2)» — адрес получения токена доступа.

- В разделе «Сертификаты и секреты» перейдите на вкладку «Секреты клиента». В колонке «Значение» кликните
, чтобы скопировать секрет. 
- Укажите «https://graph.microsoft.com/v1.0/me» в поле «Адрес запросов API» в Saby.
- На сервере с помощью поиска Windows найдите приложение ADFS Management и откройте его.

- Кликните Application Groups правой кнопкой мыши и выберите Add Application Group.

- Введите имя приложения, выберите Server application accessing a web API и пройдите все шаги настройки.

- Скопируйте идентификатор в поле Client Identifier, не меняя значение.
Сохраните идентификатор в любом текстовом редакторе. Его понадобится указать при настройке.
- В поле Redirect URL введите «https://online.sbis.ru/auth/openauth.html» для веб-приложения. Нажмите Add.
Если требуется использование мобильного приложения, снова введите «https://online.sbis.ru/auth/external_auth» и нажмите кнопку Add.
- Отметьте Generate a shared secret. Кликните Copy to clipboard, чтобы скопировать секретный ключ, и сообщите его менеджеру.

- Укажите имя. В поле Identifier введите скопированный идентификатор из поля Client Identifier и нажмите Add.

- Выберите Permit everyone.

- В блоке Permitted scopes отметьте allatclaims, aza, openid. Кликните Next, а затем Close.

- В приложении ADFS Management кликните добавленное приложение правой кнопкой мыши и выберите Properties.

- Выделите строку с названием приложения в блоке Web API и кликните Edit.

- На вкладке Issuance Transform Rules нажмите Add Rule.

- В поле Claim rule template задайте Send LDAP Attributes as Claims.

- Введите имя, в поле Attribute store укажите Active Directory. В таблице добавьте E-mail-Addreses и User Principal Name. Нажмите Finish.

- С помощью поиска Windows найдите приложение Windows Powershell и запустите его с правами администратора.

- Выполните команду:
Set-AdfsProperties -WIASupportedUserAgents @((Get-ADFSProperties | Select -ExpandProperty WIASupportedUserAgents) + @("Укажите название приложения.*"))
Названия приложений:
- Десктопное приложение Saby — SbisCommunicatorMobile;
- Saby My — SbisMySabyMobile;
- Saby Space — SbisSabyDiskMobile;
- Saby Lite — SbisSabyDiskMobile;
- Saby Business — SbisBusinessMobile.


Служба настроена.
Подготовить данные для настройки интеграции в Saby
Откройте любой текстовый редактор и сохраните информацию:
- «Client Identifier» — ID приложения;
- «Secret» — cекретный ключ. Используйте, если указывали при настройке службы;
- «https://[адрес вашего ADFS]/adfs/oauth2/authorize» — адрес авторизации;
- «https://[адрес вашего ADFS]/adfs/oauth2/token» — адрес получения токена доступа;
- «https://[адрес вашего ADFS]/adfs/userinfo» — адрес запросов API.
- В разделе «Clients» перейдите на вкладку «Clients list» и кликните «Create client».

- Заполните данные:
- «Client type» — «OpenID Connect»;
- «Client ID» — идентификатор клиента, например «my-client»;
- «Name» — название приложения, например «My Client»;
- переключатель «Always display in console» поставьте в положение «On».

- Нажмите «Next».
- Настройте:
- «Valid redirect URIs» — «https://online.sbis.ru/auth/openauth.html»;
- переключатели «Client authentication» и «Authorization» поставьте в положение «On»;
- отметьте флагом «Standard flow», «Direct access grants», «OAuth 2.0 Device Authorization Grant»;
- «Login theme» — «keycloak».

- Нажмите «Save».
Нашли неточность? Выделите текст с ошибкой и нажмите ctrl + enter.


























