Настроить службу для аутентификации через протокол OAuth 2.0

Настроить службу для аутентификации через протокол OAuth 2.0

Настройте службу Azure Active Directory, ADFS или Keycloak, а затем подготовьте данные для интеграции со СБИС. Она позволит авторизоваться в мобильном приложении СБИС с помощью корпоративных учетных записей.

Azure Active Directory
Azure Active Directory
ADFS 4.0
ADFS 4.0
Keycloak
Keycloak
  1. Откройте портал Azure Active Directory.
  2. Перейдите в раздел «Регистрация приложений» и нажмите «+ Новая регистрация».
  3. Настройте первоначальные данные приложения. Кликните «Зарегистрировать».
  4. Откройте раздел «URI перенаправления».
  5. Нажмите «+ Добавить платформу» и выберите тип платформы.
  6. Настройте приложения.
  7. Сохраните настройки.
  8. Откройте страницу «Сертификаты и секреты». «Секрет клиента» — это cекретный ключ. На вкладке «Секреты клиента» нажмите «+ Новый секрет клиента». Заполните поля и кликните «Добавить».

Облачная служба настроена.

Подготовить данные для настройки интеграции в СБИС

Сохраните информацию в любом текстовом редакторе.

  1. Перейдите на страницу «Регистрация приложений» и откройте карточку приложения.
  2. Выберите «Обзор». Скопируйте «Идентификатор приложения (клиент)» — это ID приложения в СБИС.
  3. Нажмите «Конечные точки». Значение поля «Конечная точка авторизации OAuth2 2.0 (v2)» — адрес авторизации, «Конечная точка маркера OAuth2 2.0 (версия 2)» — адрес получения токена доступа.
  4. В разделе «Сертификаты и секреты» перейдите на вкладку «Секреты клиента». В колонке «Значение» кликните , чтобы скопировать секрет.
  5. Укажите «https://graph.microsoft.com/v1.0/me» в поле «Адрес запросов API» в СБИС.
  1. На сервере с помощью поиска Windows найдите приложение «ADFS Management» и откройте его.
  2. Кликните «Application Groups» правой кнопкой мыши и выберите «Add Application Group».
  3. Введите имя приложения, выберите «Server application accessing a web API» и пройдите все шаги настройки.
  4. Поле «Client Identifier» оставьте без изменений, а в поле «Redirect URL» введите «https://online.sbis.ru/auth/openauth.html» и нажмите «Add».
  5. Отметьте «Generate a shared secret». Кликните «Copy to clipboard», чтобы скопировать секретный ключ, и сообщите его менеджеру.
  6. Укажите имя. В поле «Identifier» введите «Client Identifier» и нажмите «Add».
  7. Выберите «Permit everyone».
  8. В разделе «Permitted scopes» отметьте «allatclaims», «aza», «openid». Кликните «Next», а затем «Close».
  9. В приложении «ADFS Management» кликните добавленное приложение правой кнопкой мыши и выберите «Properties».
  10. Выделите строку с названием приложения в разделе «Web API» и кликните «Edit».
  11. На вкладке «Issuance Transform Rules» нажмите «Add Rule».
  12. В разделе «Claim rule template» задайте «Send LDAP Attributes as Claims».
  13. Введите имя, в разделе «Attribute store» укажите «Active Directory». В таблице добавьте «E-mail» и «User Principal Name». Нажмите «Finish».
  14. С помощью поиска Windows найдите приложение «Windows Powershell» и запустите его с правами администратора.
  15. Вставьте команду «Set-AdfsProperties -WIASupportedUserAgents @((Get-ADFSProperties | Select -ExpandProperty WIASupportedUserAgents) + @("SbisCommunicatorMobile.*"))». Кликните <Enter>.

Служба настроена.

Подготовить данные для настройки интеграции в СБИС

Откройте любой текстовый редактор и сохраните информацию:

  • «Client Identifier» — ID приложения;
  • «Secret» — cекретный ключ. Используйте, если указывали при настройке службы;
  • «https://[адрес вашего ADFS]/adfs/oauth2/authorize» — адрес авторизации;
  • «https://[адрес вашего ADFS]/adfs/oauth2/token» — адрес получения токена доступа;
  • «https://[адрес вашего ADFS]/adfs/userinfo» — адрес запросов API.
  1. В разделе «Clients» перейдите на вкладку «Clients list» и кликните «Create client».
  2. Заполните данные:
    • «Client type» — «OpenID Connect»;
    • «Client ID» — идентификатор клиента, например «my-client»;
    • «Name» — название приложения, например «My Client»;
    • переключатель «Always display in console» поставьте в положение «On».
  3. Нажмите «Next».
  4. Настройте:
    • «Valid redirect URIs» — «https://online.sbis.ru/auth/openauth.html»;
    • переключатели «Client authentication» и «Authorization» поставьте в положение «On»;
    • отметьте флагом «Standard flow», «Direct access grants», «OAuth 2.0 Device Authorization Grant»;
    • «Login theme» — «keycloak».
  5. Нажмите «Save».
Нашли неточность? Выделите текст с ошибкой и нажмите ctrl + enter.