Здесь показаны различия между двумя версиями данной страницы.
Предыдущая версия справа и слева Предыдущая версия Следующая версия | Предыдущая версия | ||
iis-info [2020/11/23 05:37] admin1 [ID Token] |
iis-info [2023/11/13 08:46] admin1 |
||
---|---|---|---|
Строка 37: | Строка 37: | ||
* **phone** – включает в себя **phone** и **phone_verified**. | * **phone** – включает в себя **phone** и **phone_verified**. | ||
* **offline_access** – нужно ли получение Refresh Token'а. | * **offline_access** – нужно ли получение Refresh Token'а. | ||
+ | * **device_api** - доступ к API для мобильного приложения. | ||
+ | * **IdentityServerAPI** - обязательный параметр для доступа к ЕСИ посредствам API (Обязателен для мобильных приложений, и сервисов которые используют API "ЕСИ"). | ||
+ | * **PEP_disable** - позволяет отключить вход через обычную электронную подпись клиенту. | ||
+ | * **signature_api** - доступ к подписанию. | ||
+ | * **TouchIdApi** - доступ к API для верификации человека по отпечатку пальца. | ||
+ | * **FaceIdApi** - доступ к API для верификации человека по лицу. | ||
+ | * **PersonalCabinetApi** - доступ к API личного кабинета мобильному приложению. | ||
+ | * **oepRegister** - доступ к API для удаленного получения ОЭП. | ||
+ | * **pki_srs_kg_create_user** - API необходимое для создание и синхронизированния пользователей. | ||
* **organization_tin** – ИНН юридического лица, от имени которого заходит пользователь. | * **organization_tin** – ИНН юридического лица, от имени которого заходит пользователь. | ||
* **position_name** – должность пользователя в юридическом лице, указанного в organization_tin. | * **position_name** – должность пользователя в юридическом лице, указанного в organization_tin. | ||
+ | * **QRdisable** - значение отключает возможность авторизации в системе через QR-код (при включенной функции не отображается вкладка «QR» в ЕСИ) | ||
+ | * **CdsOtpApi** - доступ к api для получения otp с ОЭП | ||
+ | * **IisUserInfo** - доступ к информации о пользователе еси api | ||
* **response_types_supported** – JSON массив, содержащий список значений **response_type**, поддерживаемых ЕСИ. | * **response_types_supported** – JSON массив, содержащий список значений **response_type**, поддерживаемых ЕСИ. | ||
Строка 73: | Строка 85: | ||
* **auth_time** – (Authentication time) время, когда была произведена аутентификация пользователя. Значение представляется в виде JSON числа, показывающий количество секунд прошедших с 1970-01-01T0:0:0Z согласно UTC стандарту. | * **auth_time** – (Authentication time) время, когда была произведена аутентификация пользователя. Значение представляется в виде JSON числа, показывающий количество секунд прошедших с 1970-01-01T0:0:0Z согласно UTC стандарту. | ||
* **nonce** – регистрозависимая строка, ассоциирующая сессию клиента с **ID Token**’ом, чтобы избежать атак повторного воспроизведения (replay attacks). Клиенты должны проверять, чтобы это значение было равно значению **nonce** в authentication request'e. | * **nonce** – регистрозависимая строка, ассоциирующая сессию клиента с **ID Token**’ом, чтобы избежать атак повторного воспроизведения (replay attacks). Клиенты должны проверять, чтобы это значение было равно значению **nonce** в authentication request'e. | ||
- | * **amr** – (Authentication methods references) JSON массив строк, хранящий методы аутентификации, использованные при аутентификации пользователя. Например, может покаазть, что при аутентификации был использован пароль и OTP. Возможные значения: **eid** (Паспорт), **pwd** (Логин/пароль), **cds** (Облачная ЭП). | + | * **amr** – (Authentication methods references) JSON массив строк, хранящий методы аутентификации, использованные при аутентификации пользователя. Например, может покаазть, что при аутентификации был использован пароль и OTP. Возможные значения: **sc** (Паспорт), **pwd** (Логин/пароль), **cds** (Облачная ЭП). |
* **at_hash** – хэш Access Token’а. Хэш вычисляется по левой половине хэшей октетов Access Token“a в формате ASCII. Примененный хэш-алгоритм указан в головной части (header) **ID Token**’a в значении ''alg''. | * **at_hash** – хэш Access Token’а. Хэш вычисляется по левой половине хэшей октетов Access Token“a в формате ASCII. Примененный хэш-алгоритм указан в головной части (header) **ID Token**’a в значении ''alg''. | ||
Строка 139: | Строка 151: | ||
&client_id=s6BhdRkqt3 | &client_id=s6BhdRkqt3 | ||
&state=af0ifjsldkj | &state=af0ifjsldkj | ||
- | &redirect_uri=https%3A%2F%2Fclient.example.org%2Fcb | + | &redirect_uri=https://client.example.org/cb |
&code_challenge=UTGRtxSHqyGSX1z54iTOBB6Z3WdAMeFv7iYSC6yqx0w | &code_challenge=UTGRtxSHqyGSX1z54iTOBB6Z3WdAMeFv7iYSC6yqx0w | ||
&code_challenge_method=S256 | &code_challenge_method=S256 | ||
Строка 150: | Строка 162: | ||
&client_id=s6BhdRkqt3 | &client_id=s6BhdRkqt3 | ||
&state=af0ifjsldkj | &state=af0ifjsldkj | ||
- | &redirect_uri=https%3A%2F%2Fclient.example.org%2Fcb | + | &redirect_uri=https://client.example.org/cb |
&code_challenge=UTGRtxSHqyGSX1z54iTOBB6Z3WdAMeFv7iYSC6yqx0w | &code_challenge=UTGRtxSHqyGSX1z54iTOBB6Z3WdAMeFv7iYSC6yqx0w | ||
&code_challenge_method=S256 | &code_challenge_method=S256 | ||
Строка 190: | Строка 202: | ||
| | ||
grant_type=authorization_code&code=SplxlOBeZQQYbYS6WxSbIA | grant_type=authorization_code&code=SplxlOBeZQQYbYS6WxSbIA | ||
- | &redirect_uri=https%3A%2F%2Fclient.example.org%2Fcb | + | &redirect_uri=https://client.example.org/cb |
&code_verifier=oV0CFtgI2ywyqV6y5Z2gy49stoKn0T2daY_nLvXDeWRNqQeJ | &code_verifier=oV0CFtgI2ywyqV6y5Z2gy49stoKn0T2daY_nLvXDeWRNqQeJ | ||