Перейти к содержимому

Провайдеры аутентификации

Раздел Провайдеры аутентификации позволяет защитить ваше приложение, настраивая различные методы входа и сервисы идентификации. Вы можете управлять тем, как пользователи регистрируются, входят в систему и проверяют свои сессии.

Чтобы получить доступ к этому разделу, перейдите в Сервисы приложений > Провайдеры аутентификации на левой боковой панели.

alt text

Платформа в настоящее время поддерживает следующие стратегии аутентификации:

  • Auth0 (Управляемая платформа идентификации)
  • Clerk (Управление пользователями и аутентификация)
  • OAuth 2.0 (Общий протокол)
  • API Token (Аутентификация по пользовательскому токену)
  • AWS Cognito (Сервис идентификации Amazon)
  • Google (Социальный вход)
  • Shiro (Фреймворк Apache Shiro)

Чтобы настроить провайдера, нажмите кнопку Настроить рядом с нужным сервисом. Ниже приведены требования к конфигурации для поддерживаемых провайдеров:

Используйте эту опцию для подключения любого общего провайдера идентификации, совместимого с OAuth 2.0.

  • Client ID & Client Secret: Учетные данные, полученные от вашего внешнего провайдера OAuth.
  • Authorization URL: Конечная точка, куда пользователь перенаправляется для входа.
  • Token URL: Конечная точка, используемая для обмена кода авторизации на токен доступа.
  • User Info URL: Конечная точка для получения информации профиля пользователя.
  • Redirect URI: URL обратного вызова в вашем приложении, куда пользователь возвращается после входа.
  • Scopes: Определите запрашиваемые разрешения (через запятую).

alt text

Используйте это для связи сервер-сервер или пользовательских потоков аутентификации, включающих конечную точку валидации.

  • Validation URL: Внешняя конечная точка, которую система вызовет для проверки действительности предоставленного токена.
  • Header Name: Ключ HTTP-заголовка, где ожидается токен (по умолчанию Authorization).

alt text

Интеграция напрямую с пулами пользователей Amazon Cognito.

  • User Pool ID: ID пула пользователей Cognito, где хранятся ваши пользователи.
  • Client ID & Client Secret: Учетные данные клиента приложения, созданные в консоли AWS.
  • Region: Регион AWS, где находится ваш пул пользователей (например, us-east-1).
  • Identity Pool ID: (Необязательно) Требуется, если вы используете федеративные идентификаторы AWS.

alt text

Включите социальный вход с использованием учетных записей Google.

  • Client ID & Client Secret: Учетные данные, созданные в Google Cloud Console (ID клиента OAuth 2.0).
  • Redirect URI: URL обратного вызова для вашего приложения.
  • Hosted Domain: (Необязательно) Ограничьте вход пользователями из определенного домена Google Workspace (например, yourcompany.com).
  • Scopes: Разрешения, запрашиваемые из учетной записи Google пользователя.

alt text

Настройте расширенную корпоративную аутентификацию с использованием фреймворка безопасности Apache Shiro.

  • REALM Class: Полное имя класса вашего пользовательского Shiro Realm.
  • Authentication Strategy: Определяет, как проверяются попытки аутентификации.
  • Session & Timeout: Настройте продолжительность Session Timeout и Remember Me Timeout.
  • Hashing: Определите параметры безопасности, включая Credentials Matcher, Hash Algorithm (например, SHA-256) и Hash Iterations.

alt text