Top.Mail.Ru
Управление сookies
Мы используем сookies для обеспечения наилучшего пользовательского опыта на сайте.
Управление сookies
Настройки сookies
Cookies, необходимые для корректной работы сайта, всегда включены.
Другие cookies настраиваются.
Основные cookies
Всегда включены. Эти cookies необходимы для того, чтобы вы могли использовать сайт и его функции. Их нельзя отключить. Они устанавливаются в ответ на действия, выполненные вами, такие как установка настроек конфиденциальности, вход в систему или заполнение форм.
Cookies для аналитики
Disabled
Эти cookies собирают информацию, которая помогает нам понять, как используются наши сайты, насколько эффективны наши маркетинговые кампании, или помогают нам адаптировать наши сайты для вас.
Рекламные cookies
Disabled
Эти cookies предоставляют рекламным компаниям информацию о вашей онлайн-активности, чтобы помочь им предоставлять вам более релевантную онлайн-рекламу или ограничить количество раз, когда вы видите объявление. Эта информация может быть передана другим рекламным компаниям.

Abblix OIDC Server

Надежная аутентификация для вашего бизнеса
Abblix OIDC Server
Надежная аутентификация для вашего бизнеса
Abblix OIDC Server
Надежная аутентификация для вашего бизнеса
Планируете внедрить современную систему аутентификации?
Нуждаетесь в надежной и безопасной системе единого входа (SSO)?
Планируете создать свой идентификационный провайдер?

Мы знаем как решить эту задачу и поможем вам в этом!

Почему протокол OpenID Connect лучшее решение для аутентификации?

В отличие от устаревающих и небезопасных протоколов, таких как OAuth 1.0, SAML и WS-Federation, OpenID Connect является самым передовым стандартом аутентификации, поддерживаемым множеством библиотек и инструментов. Он является стандартом де-факто в настоящее время.
Позволяет легко добавлять новые домены и адаптироваться к изменениям в архитектуре без значительных временных и ресурсных затрат. Это обеспечивает масштабируемость и долгосрочную устойчивость решений.
Легко интегрируется с существующими системами, что позволяет безболезненно внедрить OpenID Connect в вашу инфраструктуру.
Совместимость
Обеспечивает надежную защиту данных и предотвращение несанкционированного доступа. Отделяет процессы аутентификации пользователей от управления ресурсами, что повышает общую безопасность системы.
Безопасность
и разделение обязанностей
Предоставляет универсальный механизм аутентификации для различных платформ, таких как веб-приложения, мобильные приложения, приложения для смарт-TV и т.д.
Мобильные
и веб-приложения
Современный
стандарт и широкая
поддержка
Гибкость

Почему серверная библиотека лучше облачного или коробочного решения?

Вы сами решаете, где и как хранятся ваши данные. Вы контролируете формат хранения, резервное копирование и размещение данных, включая выбор дата-центров и регионов. Полный контроль над данными пользователей помогает обеспечить безопасность и конфиденциальность. Это также упрощает соответствие местным и международным требованиям, таким как GDPR и HIPAA, поскольку данные остаются внутри вашей инфраструктуры.
Контроль над данными и соответствие законам
Вы можете встроить серверную библиотеку в существующую архитектуру, сохранив базу данных пользователей, формы аутентификации (UI) и текущие связи с другими системами. Библиотека позволяет полную настройку под ваши требования, включая любые факторы аутентификации: одноразовые пароли (OTP), биометрию, аппаратные ключи и их комбинации. Если у вас уже есть база учетных записей, UI или сервис аутентификации без поддержки OpenID Connect, наше решение позволит легко добавить ее.
Интеграция, и гибкость
кастомизации
Вы не зависите от сторонних провайдеров и их изменений в политике или API. Вы можете контролировать базу пользователей самостоятельно, что помогает избежать серьёзных проблем при смене провайдера. При необходимости переноса базы из облака в собственный дата-центр выгрузка данных может быть крайне затрудненной или невозможной вовсе, создавая значительные риски и потенциальные потери данных.
Отсутствие
вендорлока
Конфликт между США и Китаем привел к ограничениям на облачные сервисы и поддержку. Brexit вызвал дополнительные требования для обмена данными между Великобританией и ЕС. Работа некоторых сервисов была нарушена из-за санкций и новых законов. Полагаясь на собственный сервис аутентификации, вы исключаете риски недоступности облачного решения или технической поддержки. Аутентификация пользователей всегда под вашим контролем.
Отсутствие геополитических рисков

Контроль над данными и соответствие законам

Вы сами решаете, где и как хранятся ваши данные. Вы контролируете формат хранения, резервное копирование и размещение данных, включая выбор дата-центров и регионов. Полный контроль над данными пользователей помогает обеспечить безопасность и конфиденциальность. Это также упрощает соответствие местным и международным требованиям, таким как GDPR и HIPAA, поскольку данные остаются внутри вашей инфраструктуры.

Отсутствие вендорлока

Вы не зависите от сторонних провайдеров и их изменений в политике или API. Вы можете контролировать базу пользователей самостоятельно, что помогает избежать серьёзных проблем при смене провайдера. При необходимости переноса базы из облака в собственный дата-центр выгрузка данных может быть крайне затрудненной или невозможной вовсе, создавая значительные риски и потенциальные потери данных.

Интеграция, и гибкость кастомизации

Вы можете встроить серверную библиотеку в существующую архитектуру, сохранив базу данных пользователей, формы аутентификации (UI) и текущие связи с другими системами. Библиотека позволяет полную настройку под ваши требования, включая любые факторы аутентификации: одноразовые пароли (OTP), биометрию, аппаратные ключи и их комбинации. Если у вас уже есть база учетных записей, UI или сервис аутентификации без поддержки OpenID Connect, наше решение позволит легко добавить ее.

Отсутствие геополитических рисков

Конфликт между США и Китаем привел к ограничениям на облачные сервисы и поддержку. Brexit вызвал дополнительные требования для обмена данными между Великобританией и ЕС. Работа некоторых сервисов была нарушена из-за санкций и новых законов. Полагаясь на собственный сервис аутентификации, вы исключаете риски недоступности облачного решения или технической поддержки. Аутентификация пользователей всегда под вашим контролем.

Почему именно OIDC Server?

Существует много способов реализовать сервис с поддержкой протокола OpenID Connect. Почему стоит выбрать Abblix OIDC Server?

Простая интеграция и гибкая архитектура

Библиотека уже готова к использованию с ASP.NET Core: стандартные контроллеры, привязка данных (binding) и маршрутизация (routing) — все это доступно сразу. Но благодаря гексагональной архитектуре (Hexagonal Architecture), вы можете легко адаптировать и интегрировать абстрактное ядро библиотеки в любые существующие или будущие фреймворки для создания Web API, реализующего протокол OpenID Connect.

Модульный дизайн и открытый исходный код

Библиотека изначально разработана с фокусом на легкость расширения. Мы разделили этапы валидации, обработки запросов и форматирования ответов, а также поддержали конфигурацию библиотеки через стандартный механизм внедрения зависимостей .NET. Благодаря применению широко известных шаблонов проектирования, вы можете легко добавить или изменить практически любой аспект поведения библиотеки для реализации самых разных требований вашего проекта. Исходный код доступен на GitHub, обеспечивая прозрачность разработки и сторонний аудит безопасности.

Кроссплатформенность и поддержка .NET

Код разработан для популярной платформы .NET, обеспечивая высокую совместимость и производительность. Библиотека работает на серверах Windows и Linux, совместима с Docker и Kubernetes, что упрощает управление развертыванием и масштабированием.

Сертификация* и безопасность

Библиотека OIDC Server сертифицирована OpenID Foundation по всем профилям. Это обеспечивает полное соответствие стандартам надежной и безопасной аутентификации.
OpenID Certified
*Abblix OIDC Server сертифицирована OpenID Foundation.

Наша библиотека на 100% соответствует стандартам.
Мы безупречно прошли сертификационные тесты, не получив ни одного замечания или предупреждения.
Ознакомьтесь с ними, перейдя по ссылкам:
Присоединяйтесь к нашему проекту на GitHub!
Внесите свой вклад, делитесь идеями и помогайте развивать Abblix OIDC Server. Мы ценим любое участие!

OIDC Server в вашей инфраструктуре

База данных пользователей (DB)
Хранение информации о пользователях
Хранилище ключей (Key Storage)
Управление криптографическими ключами
Логирование и мониторинг
Отслеживание и запись событий
Фронтенд (UI)
Визуализация форм аутентификации
API и сервисы
Интеграция с внешними и внутренними системами
Любые варианты размещения
  • Физический сервер
  • Виртуальный сервер (например, VMWare, Hyper-V)
  • Docker контейнер (с Kubernetes для оркестрации)
  • База данных пользователей (DB)
    Хранение информации о пользователях
  • Хранилище ключей (Key Storage)
    Управление криптографическими ключами
  • Логирование и мониторинг
    Отслеживание и запись событий
  • Фронтенд (UI)
    Визуализация форм аутентификации
  • API и сервисы
    Интеграция с внешними и внутренними системами
  • Любые варианты размещения
    • Физический сервер
    • Виртуальный сервер (например, VMWare, Hyper-V)
    • Docker контейнер (с Kubernetes для оркестрации)
Зона ответственности Abblix:
Четкое соответствие стандарту OpenID Connect.

Всё остальное — ваша зона ответственности.
Мы предлагаем исключительную гибкость как при внедрении системы с нуля, так и при обновлении существующей. В случае обновления вы сможете максимально переиспользовать уже имеющийся функционал, включая UI формы аутентификации, системы хранения ключей и логирования, а также базы данных с информацией о пользователях.
Зона ответственности Abblix:
Четкое соответствие стандарту OpenID Connect.

Всё остальное — ваша зона ответственности.
Мы предлагаем исключительную гибкость как при внедрении системы с нуля, так и при обновлении существующей. В случае обновления вы сможете максимально переиспользовать уже имеющийся функционал, включая UI формы аутентификации, системы хранения ключей и логирования, а также базы данных с информацией о пользователях.

Технические требования и реализованные стандарты

Требования к оборудованию

Нет специфических требований к оборудованию.
Производительность системы и объем оперативной памяти должны масштабироваться в зависимости от операционных нагрузок.
Требования к веб-серверу

Любой совместимый веб-сервер, включая:
  • Nginx
  • Apache HTTP Server
  • Microsoft IIS
Поддерживаемые платформы

  • Работает на платформах, совместимых с .NET.
  • Совместим с .NET 6.0, .NET 7.0, .NET 8.0 и .NET 9.0.
Требования к оборудованию

Нет специфических требований к оборудованию.
Производительность системы и объем оперативной памяти должны масштабироваться в зависимости от операционных нагрузок.
Требования к веб-серверу

Любой совместимый веб-сервер, включая:
  • Nginx
  • Apache HTTP Server
  • Microsoft IIS
Поддерживаемые платформы

  • Работает на платформах, совместимых с .NET.
  • Совместим с .NET 6.0, .NET 7.0, .NET 8.0 и .NET 9.0.
The OAuth 2.0 Authorization Framework: RFC 6749: Определяет процедуры для безопасной авторизации приложений.
The OAuth 2.0 Authorization Framework: Bearer Token Usage: RFC 6750: Описывает, как безопасно использовать токены-носители для доступа к ресурсам.
OAuth 2.0 Token Revocation: RFC 7009: Описывает методы безопасного отзыва токенов доступа и обновления.
JSON Web Token (JWT): RFC 7519: Определяет структуру и использование JWT для безопасного представления утверждений.
JSON Web Token (JWT) Profile for OAuth 2.0 Client Authentication and Authorization Grants: RFC 7523: Использует JWT для безопасной аутентификации клиентов и в качестве грантов авторизации.
Proof Key for Code Exchange by OAuth Public Clients: RFC 7636: Улучшает безопасность для публичных клиентов при обмене кодами авторизации.
OAuth 2.0 Token Introspection: RFC 7662: Позволяет ресурсным серверам проверять активное состояние и метаданные токенов.
OAuth 2.0 Dynamic Client Registration Protocol: RFC 7591: Обеспечивает механизмы для динамической регистрации клиентов на серверах авторизации.
OAuth 2.0 Token Exchange: RFC 8693: Описывает метод безопасного обмена одного типа токена на другой.
JSON Web Token (JWT) Profile for OAuth 2.0 Access Tokens: RFC 9068: Определяет использование JWT в качестве токенов доступа OAuth 2.0.
The OAuth 2.0 Authorization Framework: JWT-Secured Authorization Request (JAR): RFC 9101: Обеспечивает безопасность запросов на авторизацию с использованием JWT.
OAuth 2.0 Pushed Authorization Requests: RFC 9126: Повышает безопасность, позволяя клиентам отправлять запросы на авторизацию напрямую на сервер.
OAuth 2.0 Authorization Server Issuer Identification: RFC 9207: Обеспечивает аутентичность серверов авторизации для клиентов.
OAuth 2.0 Multiple Response Type Encoding Practices: Core Specification: Кодирует различные типы ответов в запросах OAuth 2.0.
OAuth 2.0 Form Post Response Mode: Core Specification: Передает ответы OAuth 2.0 через HTTP-посты форм.
OAuth 2.0 Resource Indicators: RFC 8707: Позволяет пользователям указывать ресурсы, к которым они хотят получить доступ, повышая безопасность и контроль доступа.
OpenID Connect Core: Core Specification: Основная функциональность для слоя идентификации OpenID Connect поверх OAuth 2.0.
OpenID Connect Discovery: Detailed Specification: Позволяет клиентам динамически обнаруживать конфигурации поставщиков.
OpenID Connect RP-Initiated Logout: Detailed Specification: Описывает процедуру выхода, инициированного доверяющими сторонами.
OpenID Connect Session Management: Detailed Specification: Управляет состояниями сеансов пользователей у провайдеров идентификации.
OpenID Connect Front-Channel Logout: Detailed Specification: Обрабатывает запросы на выход через фронтальный канал.
OpenID Connect Back-Channel Logout: Detailed Specification: Управляет процессами выхода через бэк-канал.
OpenID Connect Dynamic Client Registration: Detailed Specification: Позволяет клиентам OpenID Connect динамически регистрироваться у поставщиков.
OpenID Connect Core: Pairwise Pseudonymous Identifiers (PPID): Core Specification: Реализует механизм конфиденциальности, создавая уникальные идентификаторы для клиентов.
OpenID Connect Client-Initiated Backchannel Authentication (CIBA): Core Specification: Позволяет безопасно аутентифицировать пользователя через обратный канал на устройствах без прямого веб-доступа, что идеально подходит для сценариев с IoT и финансовыми сервисами.
The OAuth 2.0 Authorization Framework: RFC 6749: Определяет процедуры для безопасной авторизации приложений.
The OAuth 2.0 Authorization Framework: Bearer Token Usage: RFC 6750: Описывает, как безопасно использовать токены-носители для доступа к ресурсам.
OAuth 2.0 Token Revocation: RFC 7009: Описывает методы безопасного отзыва токенов доступа и обновления.
JSON Web Token (JWT): RFC 7519: Определяет структуру и использование JWT для безопасного представления утверждений.
JSON Web Token (JWT) Profile for OAuth 2.0 Client Authentication and Authorization Grants: RFC 7523: Использует JWT для безопасной аутентификации клиентов и в качестве грантов авторизации.
Proof Key for Code Exchange by OAuth Public Clients: RFC 7636: Улучшает безопасность для публичных клиентов при обмене кодами авторизации.
OAuth 2.0 Token Introspection: RFC 7662: Позволяет ресурсным серверам проверять активное состояние и метаданные токенов.
OAuth 2.0 Dynamic Client Registration Protocol: RFC 7591: Обеспечивает механизмы для динамической регистрации клиентов на серверах авторизации.
OAuth 2.0 Token Exchange: RFC 8693: Описывает метод безопасного обмена одного типа токена на другой.
JSON Web Token (JWT) Profile for OAuth 2.0 Access Tokens: RFC 9068: Определяет использование JWT в качестве токенов доступа OAuth 2.0.
The OAuth 2.0 Authorization Framework: JWT-Secured Authorization Request (JAR): RFC 9101: Обеспечивает безопасность запросов на авторизацию с использованием JWT.
OAuth 2.0 Pushed Authorization Requests: RFC 9126: Повышает безопасность, позволяя клиентам отправлять запросы на авторизацию напрямую на сервер.
OAuth 2.0 Authorization Server Issuer Identification: RFC 9207: Обеспечивает аутентичность серверов авторизации для клиентов.
OAuth 2.0 Multiple Response Type Encoding Practices: Core Specification: Кодирует различные типы ответов в запросах OAuth 2.0.
OAuth 2.0 Form Post Response Mode: Core Specification: Передает ответы OAuth 2.0 через HTTP-посты форм.
OAuth 2.0 Resource Indicators: RFC 8707: Позволяет пользователям указывать ресурсы, к которым они хотят получить доступ, повышая безопасность и контроль доступа.
OpenID Connect Core: Core Specification: Основная функциональность для слоя идентификации OpenID Connect поверх OAuth 2.0.
OpenID Connect Discovery: Detailed Specification: Позволяет клиентам динамически обнаруживать конфигурации поставщиков.
OpenID Connect RP-Initiated Logout: Detailed Specification: Описывает процедуру выхода, инициированного доверяющими сторонами.
OpenID Connect Session Management: Detailed Specification: Управляет состояниями сеансов пользователей у провайдеров идентификации.
OpenID Connect Front-Channel Logout: Detailed Specification: Обрабатывает запросы на выход через фронтальный канал.
OpenID Connect Back-Channel Logout: Detailed Specification: Управляет процессами выхода через бэк-канал.
OpenID Connect Dynamic Client Registration: Detailed Specification: Позволяет клиентам OpenID Connect динамически регистрироваться у поставщиков.
OpenID Connect Core: Pairwise Pseudonymous Identifiers (PPID): Core Specification: Реализует механизм конфиденциальности, создавая уникальные идентификаторы для клиентов.
OpenID Connect Client-Initiated Backchannel Authentication (CIBA): Core Specification: Позволяет безопасно аутентифицировать пользователя через обратный канал на устройствах без прямого веб-доступа, что идеально подходит для сценариев с IoT и финансовыми сервисами.
Ценовая политика
Мы предлагаем гибкие тарифные планы, подходящие для бизнеса любого масштаба!

Хотите протестировать продукт?

Не знаете получиться ли интегрироваться с вашей системой?
Есть вопросы по возможностям библиотеки или тарифам?
Хотите запланировать видеконферецию?

Заполните форму и мы приложим максимум усилий,
чтобы решить ваш вопрос!
Нажимая на кнопку, вы даете согласие на обработку ваших персональных данных и подтверждаете, что ознакомились с
Политикой в отношении обработки персональных данных.
Присоединяйтесь к нашему проекту на GitHub!
Внесите свой вклад, делитесь идеями и помогайте развивать
Abblix OIDC Server. Мы ценим любое участие!
© 2022-2024 ТОО "Аббликс". Все права защищены.
Политика конфиденциальности и
Условия обслуживания

Дизайн сайта создан Design Couple