Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.

...

  • Способ 1:

    • Пользователь переходит на страницу авторизации на портале

    • Портал автоматически перенаправляет пользователя на страницу входа, размещенную на Okta

    • Пользователь вводит логин и пароль от учетной записи Okta

    • Okta перенаправляет обратно в Motivity, при этом в адресной стоке браузера есть Код;

    • Motivity обменивает этот Код на данные о пользователе, выполняя запрос к Okta;

    • Из полученных данных от Okta для авторизации нужен только email, чтобы сопоставить его с адресом, хранящимся в Motivity. Данные, полученные от Okta, в Motivity не хранятся и никак не обрабатываются.

    • Если пользователь с таким email найден - авторизуем его.

    • Проверяется наличие пользователя портала с введенным логином Okta, сценарии авторизации описаны в разделе Сценарии авторизации

  • Способ 2:

    • Пользователь на дашборде Okta выбирает подключенное приложение Motivity

    • При переходе из Okta в Motivity – Motivity перенаправляет его обратно в Okta за кодом, и пользователь возвращается уже с кодом по которому авторизуем способом 1.

...

Как настроить подключение

Note

Важно!

Для осуществления оперативной поддержки пользователей администраторы портала должны иметь доступ в систему по адресу https://[адрес портала]/admin.
Необходимый минимум – 2 учетные записи.

Перед запуском проекта необходимо заранее знать о возможности доступа к платформе.
Если клиент не предоставляет логин и пароль для авторизации сотрудников “Play!”,
перед стартом проекта необходимо разрешить авторизацию по логину и паролю, выданным Motivity, пользователям с ролями “Верховный администратор” и “Администратор”.
Обратите внимание: возможность авторизации не предусматривает изменение и восстановление пароля.
В текущей реализации это невозможно. В случае необходимости администраторы могут обраться к команде разработки.

Перед подключением сквозной авторизации необходимо отключить опцию “Изменение пароля пользователя” и рассылку пригласительных писем.

...

  • Okta Domain (3)

    • По умолчанию выключен

    • Поле обязательно для заполнения.

    • Пример: subdomain.Okta.com

  • Authorization Server ID (4)

  • Client ID (5)

    • ID служебной учётной записи

    • Поле обязательно для заполнения

  • Client Secret (6)

    • Поле обязательно для заполнения

...

  1. Необходимо авторизоваться в Okta под учетной записью администратора

  2. В консоли администратора выбрать пункт “Applications > Applications”

  3. Нажать на кнопку “Create App Integration”

  4. Выбрать OIDC - OpenID Connect в качестве метода входа (Sign-in method)

  5. Выбрать Web Application в качестве типа приложения (Application type) и нажать Next

    1. Важно выбрать соответствующий тип приложения для приложений, которые являются общедоступными клиентами. Невыполнение этого требования может привести к тому, что конечные точки API Okta попытаются проверить секретный ключ приложения, для которого не предназначены общедоступные клиенты, и нарушат процесс входа или выхода

  6. Ввести имя для интеграции приложения, либо оставить значение по умолчанию

  7. Ввести значение для Sign-in redirect URIs - обратный вызов, описанный в разделе Маршрут обратного вызова. Добавить значения для локальной разработки (пример, http://localhost:8080/authorization-code/callback) и продуктивной среды (пример, https://app.example.com/authorization-code/callback).
    Если клиент OpenID Connect имеет несколько redirect URIs и есть необходимость использовать один URI перенаправления с подстановочным знаком для поддомена, установите признак Allow wildcard * in sign-in redirect URI.

    1. Важно! Использование поддоменов с подстановочными знаками не рекомендуется как небезопасная практика, поскольку это может позволить злоумышленникам иметь токены или коды авторизации, отправленные на случайные или контролируемые злоумышленником страницы

    2. Пояснение термина поддомены – если у сайта есть разные поддомены: ru.example.com, en.example.com – то можно ввести *.example.com

  8. Добавить Base URI приложения для локальной разработки, например http://localhost:3000.
    Также необходимо добавить базовые URI, в которых приложение работает в производственной среде, например https://app.example.com

  9. Назначить нужную группу доступа, если для приложения заданы групповые назначения, либо оставить значение по умолчанию для всех (Everyone).
    См. раздел Назначение приложений для людей и группв документации по продукту Okta (инструкции по назначению интеграции приложения отдельным пользователям и группам)

...