Перейти к основному содержимому

Общая информация

Вы можете использовать API Indeed AM для интеграции с приложениями.

В данном разделе описаны основные моменты и общие параметры, которые необходимы для использования API Indeed.

Запрос к API

Для обращения к методу необходимо выполнить запрос POST или для некоторых методов запрос GET по http(s)://<dns_indeedam_server>/am/core/<url_api_method>, где:

  • dns_indeedam_server — полное DNS-имя сервера, где развернут Indeed AM Server;
  • url_api_method — адрес соответствующего метода; адреса указаны в документации к методу, либо в Swagger. 

Пример для метода authenticateByWindowsToken, где DNS-имя сервера Indeed AM: indeedam.indeed.local:

https://indeedam.indeed.local/am/core/api/v5/logon/authenticateByWindowsToken
Важно!

При использовании протокола HTTPS загрузите на сервер Indeed AM действующий сертификат.

UserId

В данном параметре указывается уникальный идентификатор пользователя из системы Indeed. 

Идентификатор состоит из строкового ID, указанного в web.config AM в параметре userId, и objectGuid пользователя из Active Directory.

Например, в параметре userId указано значение GUID пользователя 10efa04f-7ba9-47d8-89db-56e166f1679f. UserId пользователя будет UserId\_10efa04f-7ba9-47d8-89db-56e166f1679f.

Для получения userId можно воспользоваться методом [POST]/api/v5/user/searchUserId.

modeId

Уникальный идентификатор способа аутентификации Indeed.

Способы аутентификации: 

Чтобы получить все установленные способы аутентификации на сервере Indeed AM, вы можете воспользоваться методом [GET]/api/v5/authenticationProvider/getAll.

ApplicationId

Внутренний модуль

Важно!

Для работы с внутренним модулем не требуется лицензия, достаточно иметь права на операции, предоставляемые внутренними модулями.

Функциональность Access Manager разбита на группы, за которые отвечают внутренние модули. Они реализуют внутреннюю бизнес-логику решения. Их строковые идентификаторы используются для обращения к разным частям API Core Server.

Внутренние модули Core Server:

  • User Profile Setting Management,
  • User Access Control Management,
  • Hardware Devices Management,
  • License Management,
  • Authenticator Management,
  • Authenticator Enrollment,
  • User Accounts Management,
  • Policy Management,
  • User Cache Management,
  • Business Applications Management.

Кроме того, есть еще набор внутренних приложений:

  • Enterprise Management Console,
  • Self Service,
  • Native Enroller.

Модуль интеграции

Важно!

Для работы с модулями интеграции требуется лицензия для соответствующего модуля.

Это модуль, реализующий взаимосвязь Access Manager и внешних систем, с которыми выполняется интеграция. К ним относятся:

  • Windows Logon,
  • Enterprise SSO,
  • IIS Extension,
  • NPS RADIUS Extension,
  • Identity Provider,
  • ADFS Extension,
  • RDP Windows Logon,
  • Authentication API.

Модули интеграции могут представлять собой одно бизнес-приложение, например Windows Logon, а могут иметь набор бизнес-приложений, которые можно добавлять или удалять, например модуль Enterprise SSO. Он предоставляет возможности интеграции с разными типами приложений пользователя (десктопными или веб-приложениями) и для каждого нужно создавать отдельное бизнес-приложение ESSO: 1С, Lotus Notes и так далее.

Идентификатор политики

Чтобы узнать идентификатор политик, выполните следующее:

  1. Откройте Management Concole. 
  2. Перейдите на вкладку Политики.
  3. Выберите целевую политику. 
  4. Скопируйте идентификатор политики из параметра policyId в URL.