Мультифактор

Мультифактор

  • Демо
  • Теория
  • Практика
  • Вход

›Подключение

Введение

  • Общая информация
  • Возможности
  • Способы аутентификации

Подключение

  • Начало работы
  • Интеграция
  • HTTP API

    • Общие сведения
    • Запросы доступа
    • Управление пользователями
    • Управление ресурсами
  • OpenID Connect
  • RADIUS протокол
  • RADIUS адаптер

    • Общие сведения
    • Inline enrollment
    • Windows версия
    • Linux версия

    LDAP адаптер

    • Общие сведения
    • Windows версия
    • Linux версия
  • Self-Service портал
  • Регистрация пользователей
  • Windows logon
  • Windows logon FAQ
  • MacOS logon

О сервисе

  • Оферта
  • Политика конфиденциальности
  • Инфраструктура
  • Оплата и возврат
  • О компании

База знаний

  • Интеграция для .NET Core
  • Интеграция для ASP.NET
  • Настройка OpenVPN
  • Настройка OpenVPN + AD
  • Настройка OpenVPN Access Server
  • Настройка pfSense OpenVPN
  • Настройка Cisco ASA VPN
  • Настройка Check Point VPN
  • Настройка FortiGate VPN
  • Настройка Huawei VPN
  • Настройка UserGate VPN
  • Настройка С-Терра VPN
  • Настройка Windows VPN
  • Настройка Windows RDP
  • Настройка Network Policy Server
  • Настройка Outlook Web Access
  • Настройка ADFS
  • Let's Encrypt Windows Server
  • Настройка Linux SSH
  • Настройка Linux SUDO
  • Настройка VMware vCloud Director
  • Настройка VMware Horizon View
  • Настройка VMware Horizon Cloud
  • Настройка VMware vSphere
  • Настройка Citrix Gateway
  • Настройка АйТи-Бастион
  • Настройка точки доступа Wi-Fi
  • Настройка Huawei Cloud
  • Настройка Yandex.Cloud
  • Настройка Nextcloud
  • Настройка Zabbix
  • Настройка 1с-Bitrix24
  • Настройка Redmine
  • Настройка Ansible AWX
  • Восстановление доступа

Помощь

  • Настройка аутентификации
  • Аутентификация
  • Личный кабинет
  • Вопросы и ответы

OpenID Connect / OAuth

OpenID Connect (OIDC) — протокол аутентификации и получения информации о пользователе из внешней системы. Протокол обратно совместим с OAuth, разница заключается в том, что OpenID Connect используется для аутентификации, а OAuth для авторизации.

С помощью Мультифактора можно подключить двухфакторную аутентификацию и контроль доступа пользователей в ваше приложение по любому из данных протоколов.

Поскольку Мультифактор не запрашивает и не хранит пароли ваших пользователей, первым фактором аутентификации (логин и пароль), в зависимости от настройки, могут быть:

  • Google
  • Yandex
  • Active Directory (локальная)
  • Azure AD
  • любой другой поставщик учетных записей

Схема работы

  1. Ваше приложение создает запрос доступа и отправляет пользователя в на страницу Мультифактора.
  2. Мультифактор переадресует пользователя страницу поставщика учетных записей.
  3. После подтверждения первого фактора, Мультифактор запрашивает второй фактор аутентификации и возвращает пользователя в ваше приложение с результатом.

Конфигурация OpenID Connect

Конфигурация для подключения вашего приложения к Мультифактору по протоколу OIDC или OAuth доступна по ссылке https://api.multifactor.ru/.well-known/openid-configuration.

Настройка Мультифактора

Зайдите в систему управления Мультифактором, далее в раздел "Ресурсы" и создайте новое OAuth / OpenID приложение. После создания вам будут доступны два параметра: Client ID и Client Secret, они потребуются для интеграции.

Процесс интеграции

  1. Вы отправляете пользователя на адрес
https://idp.multifactor.ru/oidc?response_type=code&client_id=client_id&redirect_uri=redirect_uri&scope=openid&state=state

где

  • client_id — параметр из настроек ресурса;
  • redirect_uri — адрес возврата в ваше приложение (должен быть указан в настройках ресурса);
  • state — произвольное значение для отслеживания запроса на ваше стороне.
  1. После аутентификации Мультифактор возвращает пользователя на адрес
redirect_uri?code=auth_code&state=state

где

  • redirect_uri — адрес вашего приложения из первого запроса;
  • auth_code — код авторизации;
  • state — значение из первого запроса.
  1. Ваш сервер делает запрос к нам на адрес
POST https://api.multifactor.ru/openid/token
    grant_type=authorization_code&
    code=auth_code&
    redirect_uri=redirect_uri&
    client_id=client_id&
    client_secret=client_secret

где

  • auth_code — параметр из второго запроса;
  • redirect_uri — адрес вашего приложения из первого запроса;
  • client_id — из настроек ресурса;
  • client_secret — аналогично.

Параметры передаются в теле запроса с указанием
Content-Type: application/x-www-form-urlencoded.

  1. В ответ наш сервер возвращает токен авторизации, срок действия и токен пользователя
{
    "token_type": "Bearer",
    "access_token":"access_token",
    "expires_in":3600,
    "id_token": "id_token"
}

где

  • access_token — токен доступа;
  • expires_in — срок действия в секундах;
  • id_token — информация о пользователе, закодированная в формате JWT.

Вы можете раскодировать и проверить токен пользователя и на этом завершить процесс аутентификации, либо перейти к следующему шагу.

  1. Для получения информации о пользователе ваш сервер делает запрос к нам на адрес
GET https://api.multifactor.ru/openid/userinfo

С авторизацией Authorization: Bearer access_token

где

  • access_token — токен доступа из запроса 4.
  1. В ответ наш сервер возвращает информацию о пользователе в формате JSON
{
  "iss": "https://access.multifactor.ru",       //кто выдал токен
  "aud": "rs_1a913e4ea690ac12ea163331dd60d",    //кому выдан (client_id)
  "sub": "user@example.com",                    //имя пользователя
  "iat": 1571684399,                            //когда выдан
  "exp": 1571684699,                            //срок действия
}
Last updated on 2022-2-21
← Управление ресурсамиRADIUS протокол →
  • Схема работы
  • Конфигурация OpenID Connect
  • Настройка Мультифактора
  • Процесс интеграции
Мультифактор
Юридическая информация
ОфертаПолитика конфиденциальностиОплата и возврат
Компания
История созданияМиссияНекоторые сотрудникиКонтакты и реквизиты
Связаться с нами
+7 499 444 08 82sales@multifactor.rusupport@multifactor.ruTelegram
© 2022 Мультифактор