Настройка OpenId Connect аутентификации
Требования к провайдеру
- Должен быть настроен Authorization Code Flow.
- В настройках клиента на провайдере должен быть разрешен редирект на аутентификатор по пути /login/callback.
Например https://auth-dostup.romashka.ru/login/callback.
Данные для настройки сервера Контур.Доступа
У вашего провайдера может быть документ с настройками по адресу /.well-known/openid-configuration —
из него можно узнать большую часть параметров.
Параметры нужны для конфигурации инсталлятора (/config/config.json), раздела «OpenIdConnect» → «Provider»:
- Id — идентификатор провайдера.
Например «example». - AuthorizeUrl — ссылка на аутентификацию в провайдере.
Например «https://oidc.example.ru/oauth2/authorize». - TokenUrl — ссылка на получение токена в провайдере.
Например «https://oidc.example.ru/oauth2/token». - ClientId — идентификатор клиента, который вы настроили в провайдере.
- ClientSecret — секрет клиента, который вы настроили в провайдере.
- Scopes — не используется, можно убрать из конфигурации.
- UserInfoUrl — не используется, можно убрать из конфигурации.
- AllowedClaims — клеймы, которые шлюз будет запрашивать у провайдера. Укажите те, которые настроены в клиенте на провайдере.
- InteractionSchema — не используется, нужно убрать из конфигурации.
- CustomParameters - не используется, нужно убрать из конфигурации.
- CustomAuthorizeParameters — не используется, нужно убрать из конфигурации.
- ResponseType — нужно указать «code».
Если при настройке аутентификации возникла ошибка, сообщите о ней в службу технической поддержки любым способом.