Общая информация
Вы можете использовать API Indeed AM для интеграции с приложениями.
В данном разделе описаны основные моменты и общие параметры, которые необходимы для использования API Indeed.
Запрос к API
Для обращения к методу необходимо выполнить запрос POST
или для некоторых методов запрос
GET
по http(s)://<dns_indeedam_server>/am/core/<url_api_method>,
где:
- dns_indeedam_server — полное DNS-имя сервера, где развернут Indeed AM Server;
- url_api_method — адрес соответствующего метода; адреса указаны в документации к методу, либо в Swagger.
Пример для метода authenticateByWindowsToken, где DNS-имя сервера Indeed AM: indeedam.indeed.local:
https://indeedam.indeed.local/am/core/api/v5/logon/authenticateByWindowsToken
При использовании протокола HTTPS загрузите на сервер Indeed AM действующий сертификат.
UserId
В данном параметре указывается уникальный идентификатор пользователя из системы Indeed.
Идентификатор состоит из строкового ID, указанного в web.config AM в параметре userId
, и objectGuid
пользователя из Active Directory.
Например, в параметре userId
указано значение GUID пользователя 10efa04f-7ba9-47d8-89db-56e166f1679f. UserId пользователя будет UserId\_10efa04f-7ba9-47d8-89db-56e166f1679f
.
Для получения userId можно воспользоваться методом [POST]/api/v5/user/searchUserId
.
modeId
Уникальный идентификатор способа аутентификации Indeed.
Способы аутентификации:
- Indeed AM Windows Password Provider {CF189AF5-01C5-469D-A859-A8F2F41ED153}
- Indeed AM Smart Card
Provider
{0AF65AD8-DB77-4B64-B489-958D9B36E28C}
- +PIN {42456525-8EC1-4AB1-97B8-45AF8635D10F}
- Indeed AM IronLogic Z2USB
Provider
{CB5109DA-B575-422C-8805-524FE12B02F5}
- +PIN {1EDFD6E1-FD66-4A5B-971A-CBA0C611BA9B}
- Indeed AM OMNIKEY
Provider
{4B15AF52-A795-4CA6-B7CD-CDB8ABF2D2C2}
- +PIN {199B8FA8-FA9D-4ED8-941D-F86A5C681E0C}
- Indeed AM Futronic Provider {A0EF00AD-1EEB-4D48-8BCF-06E19CD5585F}
- Indeed AM Passcode Provider {F696F05D-5466-42b4-BF52-21BEE1CB9529}
- Indeed AM Email OTP Provider {093F612B-727E-44E7-9C95-095F07CBB94B}
- Indeed AM Hardware TOTP Provider {CEB3FEAF-86ED-4A5A-BD3F-6A7B6E60CA05}
- Indeed AM HOTP Provider {CEB3FEAF-86ED-4A5A-BD3F-6A7B6E60CA05}
- Indeed AM Storage SMS OTP Provider {3F2C1156-B5AF-4643-BFCB-9816012F3F34}
- Indeed AM Telegram Provider {CA4645CC-5896-485E-A6CA-011FCC20DF1D}
- Indeed AM SMS OTP Provider {EBB6F3FA-A400-45F4-853A-D517D89AC2A3}
- Indeed AM Software OTP Provider {0FA7FDB4-3652-4B55-B0C0-469A1E9D31F0}
- Indeed Key Provider {DEEF0CB8-AD2F-4B89-964A-B6C7ECA80C68}
- Indeed AM MFA Provider {070719BA-EB57-4EA8-BB4D-D15A33E7363D}
Чтобы получить все установленные способы аутентификации на сервере
Indeed AM, вы можете воспользоваться методом [GET]/api/v5/authenticationProvider/getAll
.
ApplicationId
Внутренний модуль
Для работы с внутренним модулем не требуется лицензия, достаточно иметь права на операции, предоставляемые внутренними модулями.
Функциональность Access Manager разбита на группы, за которые отвечают внутренние модули. Они реализуют внутреннюю бизнес-логику решения. Их строковые идентификаторы используются для обращения к разным частям API Core Server.
Внутренние модули Core Server:
- User Profile Setting Management,
- User Access Control Management,
- Hardware Devices Management,
- License Management,
- Authenticator Management,
- Authenticator Enrollment,
- User Accounts Management,
- Policy Management,
- User Cache Management,
- Business Applications Management.
Кроме того, есть еще набор внутренних приложений:
- Enterprise Management Console,
- Self Service,
- Native Enroller.
Модуль интеграции
Для работы с модулями интеграции требуется лицензия для соответствующего модуля.
Это модуль, реализующий взаимосвязь Access Manager и внешних систем, с которыми выполняется интеграция. К ним относятся:
- Windows Logon,
- Enterprise SSO,
- IIS Extension,
- NPS RADIUS Extension,
- Identity Provider,
- ADFS Extension,
- RDP Windows Logon,
- Authentication API.
Модули интеграции могут представлять собой одно бизнес-приложение, например Windows Logon, а могут иметь набор бизнес-приложений, которые можно добавлять или удалять, например модуль Enterprise SSO. Он предоставляет возможности интеграции с разными типами приложений пользователя (десктопными или веб-приложениями) и для каждого нужно создавать отдельное бизнес-приложение ESSO: 1С, Lotus Notes и так далее.
Идентификатор политики
Чтобы узнать идентификатор политик, выполните следующее:
- Откройте Management Concole.
- Перейдите на вкладку Политики.
- Выберите целевую политику.
- Скопируйте идентификатор политики из параметра
policyId
в URL.