Пример настройки аутентификации через MS ADFS
Обновлено: 21.01.2024
Предусловия:
- Поднят домен corp.timetta.com.
- Поднята и настроена служба ADFS с адресом fs.timetta.com.
Timetta идентифицирует пользователей по свойству email. Убедитесь, что email пользователя в домене, совпадает с email пользователя в Timetta:
1 Добавьте новую группу приложения:
2 Введите название группы и сразу добавьте Server Application:
3 Client identifier генерируется автоматически, сохраните его для дальнейшего использования. Укажите Redirect URI https://auth.timetta.com
:
4 Установите флаг на Gererate a shared secret, сохраните секрет для дальнейшего использования:
5 После создания группы добавьте второе приложение:
6 Требуется Web API приложение:
7 В качестве идентификаторов укажите https://auth.timetta.com
и полученный ранее Client identifier:
8 Выберите политику доступа:
9 Выберите две области (allatclaims и openid), на которые будут выданы права (обязательно):
10 После создания приложения откройте его свойства:
11 Добавьте новое правило трансформации выпуска:
12 Выберите шаблон Send LDAP Attributes as Claims:
13 Укажите имя правила, хранилище (Active Directory) и добавьте копирование атрибута Email в claim Email:
14 В Timetta на странице https://app.timetta.com/settings/settings/security добавьте нового провайдера аутентификации, использую адрес узла ADFS, сохраненные Clieent identifier и Client secret:
15 В карточке пользователя выберите созданный провайдер:
16 Откройте приложение Timetta https://app.timetta.com, введите email пользователя — administrator@timetta.com. Произойдет переадресация на узел ADFS. После аутентификации пользователь будет перенаправлен в приложение Timetta: