1. Saby
  2. База знаний
  3. SSO
  4. Настроить службу для аутентификации по OAuth

Настроить службу для аутентификации через протокол OAuth 2.0

Настроить службу для аутентификации через протокол OAuth 2.0

Настройте службу Azure Active Directory, ADFS или Keycloak, а затем подготовьте данные для интеграции с Saby. Она позволит авторизоваться в мобильном приложении Saby с помощью корпоративных учетных записей.

Azure Active Directory
Azure Active Directory
ADFS 4.0
ADFS 4.0
Keycloak
Keycloak
  1. Откройте портал Azure Active Directory.
  2. Перейдите в раздел «Регистрация приложений» и нажмите «+ Новая регистрация».
  3. Настройте первоначальные данные приложения. Кликните «Зарегистрировать».
  4. Откройте раздел «URI перенаправления».
  5. Нажмите «+ Добавить платформу» и выберите тип платформы.
  6. Настройте приложения.
  7. Сохраните настройки.
  8. Откройте страницу «Сертификаты и секреты». «Секрет клиента» — это cекретный ключ. На вкладке «Секреты клиента» нажмите «+ Новый секрет клиента». Заполните поля и кликните «Добавить».

Облачная служба настроена.

Подготовить данные для настройки интеграции в Saby

Сохраните информацию в любом текстовом редакторе.

  1. Перейдите на страницу «Регистрация приложений» и откройте карточку приложения.
  2. Выберите «Обзор». Скопируйте «Идентификатор приложения (клиент)» — это ID приложения в Saby.
  3. Нажмите «Конечные точки». Значение поля «Конечная точка авторизации OAuth2 2.0 (v2)» — адрес авторизации, «Конечная точка маркера OAuth2 2.0 (версия 2)» — адрес получения токена доступа.
  4. В разделе «Сертификаты и секреты» перейдите на вкладку «Секреты клиента». В колонке «Значение» кликните , чтобы скопировать секрет.
  5. Укажите «https://graph.microsoft.com/v1.0/me» в поле «Адрес запросов API» в Saby.
  1. На сервере с помощью поиска Windows найдите приложение «ADFS Management» и откройте его.
  2. Кликните «Application Groups» правой кнопкой мыши и выберите «Add Application Group».
  3. Введите имя приложения, выберите «Server application accessing a web API» и пройдите все шаги настройки.
  4. Скопируйтие идентификатор в поле «Client Identifier», не меняя значение.

    Сохраните идентификатор в любом текстовом редакторе. Его понадобится указать при настройке.

  5. В поле «Redirect URL» введите «https://online.sbis.ru/auth/openauth.html» для веб-приложения. Нажмите «Add». Если требуется использование мобильного приложения, снова введите «https://online.sbis.ru/auth/external_auth» и нажимите кнопку «Add».
  6. Отметьте «Generate a shared secret». Кликните «Copy to clipboard», чтобы скопировать секретный ключ, и сообщите его менеджеру.
  7. Укажите имя. В поле «Identifier» введите скопированный идентификатор из поля «Client Identifier» и нажмите «Add».
  8. Выберите «Permit everyone».
  9. В разделе «Permitted scopes» отметьте «allatclaims», «aza», «openid». Кликните «Next», а затем «Close».
  10. В приложении «ADFS Management» кликните добавленное приложение правой кнопкой мыши и выберите «Properties».
  11. Выделите строку с названием приложения в разделе «Web API» и кликните «Edit».
  12. На вкладке «Issuance Transform Rules» нажмите «Add Rule».
  13. В разделе «Claim rule template» задайте «Send LDAP Attributes as Claims».
  14. Введите имя, в разделе «Attribute store» укажите «Active Directory». В таблице добавьте «E-mail» и «User Principal Name». Нажмите «Finish».
  15. С помощью поиска Windows найдите приложение «Windows Powershell» и запустите его с правами администратора.
  16. Вставьте команду «Set-AdfsProperties -WIASupportedUserAgents @((Get-ADFSProperties | Select -ExpandProperty WIASupportedUserAgents) + @("SbisCommunicatorMobile.*"))». Кликните <Enter>.

Служба настроена.

Подготовить данные для настройки интеграции в Saby

Откройте любой текстовый редактор и сохраните информацию:

  • «Client Identifier» — ID приложения;
  • «Secret» — cекретный ключ. Используйте, если указывали при настройке службы;
  • «https://[адрес вашего ADFS]/adfs/oauth2/authorize» — адрес авторизации;
  • «https://[адрес вашего ADFS]/adfs/oauth2/token» — адрес получения токена доступа;
  • «https://[адрес вашего ADFS]/adfs/userinfo» — адрес запросов API.
  1. В разделе «Clients» перейдите на вкладку «Clients list» и кликните «Create client».
  2. Заполните данные:
    • «Client type» — «OpenID Connect»;
    • «Client ID» — идентификатор клиента, например «my-client»;
    • «Name» — название приложения, например «My Client»;
    • переключатель «Always display in console» поставьте в положение «On».
  3. Нажмите «Next».
  4. Настройте:
    • «Valid redirect URIs» — «https://online.sbis.ru/auth/openauth.html»;
    • переключатели «Client authentication» и «Authorization» поставьте в положение «On»;
    • отметьте флагом «Standard flow», «Direct access grants», «OAuth 2.0 Device Authorization Grant»;
    • «Login theme» — «keycloak».
  5. Нажмите «Save».
Нашли неточность? Выделите текст с ошибкой и нажмите ctrl + enter.