Przejdź do głównej zawartości
WEBCON BPS
Dokumentacja
2025 R1
  • 2025 R2
  • 2025 R1
  • 2024 R1
  • 2023 R3
  • 2023 R2
Polski
  • English
  • Polski
ctrlK
  • Wprowadzenie
  • Pierwsze kroki
  • Designer Studio
    • Licencje
    • Menu główne
    • Pasek narzędzi Designer Studio
    • Aplikacje
    • Procesy
    • Obiegi
    • Akcje
    • Automatyzacje
    • Import i eksport aplikacji
    • Zmienne
    • Reguły biznesowe
    • Reguły formularza
    • Narzędzia administracyjne
    • Źródła danych
    • Konfiguracja systemu
      • Stałe globalne
      • Reguły biznesowe
      • Reguły formularza
      • Atrybuty globalne
      • Przydzielanie licencji
      • Parametry globalne
      • HotFoldery
      • HotMailBoxy
      • Projekty OCR AI
      • Punkty rejestracji
      • Dostawcy uwierzytelnienia
      • Spółki
      • Konfiguracja serwisów
    • Raporty
    • Paczki dodatków SDK
  • Portal
  • Aplikacja mobilna
  • Dodatki MS Office
  • Wademekum
Ta dokumentacja dotyczy WEBCON BPS w wersji 2025 R1 i nie jest już aktywnie aktualizowana.
Aby zobaczyć bieżącą dokumentację, przejdź do wersji bieżącej wersji (2025 R2).
  • Designer Studio
  • Konfiguracja systemu
  • Dostawcy uwierzytelnienia
Wersja: 2025 R1

Dostawcy uwierzytelnienia

Węzeł grupuje dostawców usług uwierzytelniania, umożliwiając zarządzanie dostępem do zasobów i jego kontrolowanie. Użytkownik może przejść do konfiguracji wybranego dostawcy usług uwierzytelniania po jego zaznaczeniu na drzewie wyboru.
Okno ustawień dostawcy uwierzytelniania może różnić się w zależności od zaznaczonego typu dostawcy. Niemniej w oknie konfiguracji każdego dostawcy dostępne są trzy pola:

  • Aktywny w Designer Studio – zaznaczenie przycisku wyboru powoduje, że dany dostawca jest aktywny i dostępny do wyboru w Designer Studio,
  • Aktywny w BPS Portal – po zaznaczeniu przycisku wyboru dany dostawca jest aktywny i dostępny do wyboru w Portalu,
  • Schemat – unikalny identyfikator dostawcy uwierzytelniania (może zawierać wyłącznie litery i cyfry). Poza dostawcami określonymi w węźle OpenIDConnect, pole schemat nie może być edytowane.

W zależności od kontekstu i specyficznych wymagań dotyczących dostępu możliwe jest korzystanie z opisanych poniżej dostawców.

Admin access​

Dostawca umożliwia zalogowanie się do WEBCON BPS Designer Studio na konto z uprawnieniami administratora globalnego bezpośrednio po zakończeniu instalacji systemu (dostawcy nie można aktywować dla Portalu). Dzięki temu możliwe jest wygodne konfigurowanie ustawień systemu i dokończenie konfiguracji środowiska, przy czym należy pamiętać, że administrator globalny nie posiada w takim wypadku uprawnień do modyfikacji procesów i aplikacji.
Dane uwierzytelniające dostawcy Admin access są definiowane podczas instalacji systemu. Po jej zakończeniu dostawca, który działa w ramach schematu BpsAdmin, będzie domyślnym dostawcą uwierzytelnienia. Logowanie w oparciu o takie dane uwierzytelniające jest również zalecane w przypadku wystąpienia sytuacji awaryjnych lub nieoczekiwanych błędów systemu.

Windows Active Directory​

Usługa katalogowa firmy Microsoft, która umożliwia scentralizowane zarządzanie użytkownikami, grupami i zasobami w sieci. Dostawca uwierzytelniania AD sprawdza dane uwierzytelniające w kontekście środowiska Windows.
Użytkownik może aktywować dostawcę usług uwierzytelniania Active Directory zarówno w Designer Studio, zaznaczając przycisk Aktywny w Designer Studio, jak i Portalu (przycisk Aktywny w BPS Portal).

Microsoft Entra ID​

Usługa identyfikacji i dostępu w chmurze firmy Microsoft. Odpowiada za uwierzytelnianie użytkowników w chmurze, umożliwiając dostęp do zasobów w Microsoft Azure Cloud.

SystemSettings_Azure.png

1. ID klienta​

W polu należy wstawić unikalny identyfikator aplikacji otrzymywany po zarejestrowaniu jej w usłudze Microsoft Entra ID. Identyfikator służy do jednoznacznego identyfikowania aplikacji w trakcie procesu uwierzytelniania.

2. Tryb​

Lista wyboru pozwala wybrać jeden z dwóch dostępnych trybów:

  • MyTenant – uwierzytelnianie użytkowników następuje wyłącznie w ramach jednej konkretnej dzierżawy Microsoft Entra ID,
  • MultiTenant – aplikacja obsługuje wiele dzierżaw Microsoft Entra ID, przez co uwierzytelnianie odbywa się w kontekście wielu z nich.

3. Tenant ID​

Identyfikator dzierżawy wskazujący na konkretną dzierżawę usługi Microsoft Entra ID, w której zarejestrowano aplikację.
Podanie poprawnego ID dzierżawy w konfiguracji aplikacji jest kluczowe, ponieważ umożliwia Microsoft Entra ID jednoznaczne zidentyfikowanie, do którego środowiska dzierżawy należy żądanie uwierzytelniania.

4. URL wylogowania​

Adres, na który użytkownik zostanie przekierowany przez usługę po wylogowaniu się z aplikacji. W przypadku pozostawienia pustego pola (uzupełnienie pola nie jest wymagane) użytkownik po wylogowaniu się zostanie przekierowany na stronę wylogowania Portalu.

5. Nie korzystaj z proxy​

Pole określa, czy wychodzące z BPS Portalu połączenia sieciowe z dostawcą uwierzytelniania mają wykorzystywać zdefiniowany w systemie serwer proxy.
Jeżeli opcja jest odznaczona, ale w globalnej konfiguracji systemu brak zdefiniowanego serwera proxy, wywołania uwierzytelniające do dostawcy będą wykonywane bez wykorzystania serwera proxy.

informacja

Dodatkowe informacje na temat integracji WEBCON BPS z Microsoft Entra ID można znaleźć w ARTYKULE dostępnym na blogu technicznym.

ADFS​

Active Directory Federation Services (ADFS) to usługa dostępu i uwierzytelniania umożliwiająca jednokrotne uwierzytelnianie (Single Sign-On) w środowisku, w którym występuje zarówno lokalne środowisko Active Directory, jak i aplikacje zewnętrzne lub zasoby chmurowe.

SystemSettings_ADFS.png

1. Adres metadanych​

Pole wskazuje adres pliku metadanych (FederationMetadata.xml) serwera ADFS. Adres ten można uzyskać po zalogowaniu się do serwera ADFS w konsoli zarządzającej (folder AD FS na drzewie wyboru → folder Endpoints → sekcja Metadata).

2. Identyfikator aplikacji​

Identyfikator aplikacji w ADFS, tj. adres WEBCON BPS Portal.

3. Wystawca​

Adres wystawcy, czyli adres aktywnego endpointu protokołu WS-Federation w ADFS.

4. URL wylogowania​

Adres, na który użytkownik zostanie przekierowany przez usługę po wylogowaniu się z aplikacji. W przypadku pozostawienia pustego pola (uzupełnienie pola nie jest wymagane) użytkownik po wylogowaniu się zostanie przekierowany na stronę wylogowania Portalu.

5. Nie korzystaj z proxy​

Pole określa, czy wychodzące z Portalu połączenia sieciowe z dostawcą uwierzytelniania mają wykorzystywać zdefiniowany w systemie serwer proxy.
Jeżeli opcja jest odznaczona, ale w globalnej konfiguracji systemu brak zdefiniowanego serwera proxy, wywołania uwierzytelniające do dostawcy będą wykonywane bez wykorzystania serwera proxy.

informacja

Dodatkowe informacje na temat integracji WEBCON BPS z usługą ADFS można znaleźć w ARTYKULE dostępnym na blogu technicznym.

OpenID Connect​

Dostawca uwierzytelnienia typu OpenID Connect pozwala na uwierzytelnienie użytkowników WEBCON BPS z wykorzystaniem zewnętrznych dostawców tożsamości, wykorzystujących protokół OpenID Connect. Uwierzytelnienie odbywa się w oparciu o Authorization Code Flow.

W oknie konfiguracyjnym należy wpisać unikalny schemat, który będzie identyfikował w WEBCON BPS tego dostawcę uwierzytelnienia. Schemat ten będzie widoczny w przy loginie aktualnie zalogowanego użytkownika w Portalu.
Natomiast nazwa wyświetlana będzie widoczna dla użytkowników w oknie logowania przy ewentualnym wyborze dostawcy.

Pozostałe pola konfiguracyjne należy wypełnić zgodnie z zaleceniami zewnętrznej platformy tożsamości.
Zewnętrzna platforma tożsamości może wymagać zarejestrowania dokładnego adresu zwrotnego, na który będzie przesłany ID token użytkownika. Adres ten jest generowany na podstawie schematu dostawcy uwierzytelnienia i ma postać:
https://<adres_portalu>/<signin-schemat>
czyli przykładowo dla schematu Auth0 będzie to: https://testportal.webconapps.com/signin-auth0

SystemSettings_OpenID.png

1. Schemat​

W polu należy wpisać unikalną nazwę schematu, która będzie identyfikowała w WEBCON BPS danego dostawcę uwierzytelnienia. Schemat ten będzie widoczny w przy loginie aktualnie zalogowanego użytkownika w Portalu.

2. Nazwa wyświetlana​

Nazwa widoczna dla użytkowników w oknie logowania przy ewentualnym wyborze dostawcy.

3. Adres hosta (Authority)​

Dane dostarczone przez dostawcę uwierzytelnienia (w przypadku Google https://accounts.google.com/).

4. Wystawca (Issuer)​

Dane dostarczone przez dostawcę uwierzytelniania (w przypadku Google https://accounts.google.com/).

5. ID klienta​

Identyfikator aplikacji zarejestrowanej po stronie dostawcy. (W przypadku Google ID klienta można uzyskać, przechodząc do podstrony Dane logowania na stronie Interfejsy API i usługi).

6. Hasło klienta​

Hasło do aplikacji zarejestrowanej po stronie dostawcy.

7. User ID claim​

Wskazane oświadczenie (claim) powinno zawierać identyfikator użytkownika, który zostanie wykorzystany jako BPS ID w systemie (unikalny login/identyfikator użytkownika). Domyślnie powinna być to nazwa UPN lub e-mail dla użytkowników zewnętrznych.

8. URL wylogowania​

Adres, na który użytkownik zostanie przekierowany przez usługę po wylogowaniu się z aplikacji. W przypadku pozostawienia pustego pola (uzupełnienie pola nie jest wymagane) użytkownik po wylogowaniu się zostanie przekierowany na stronę wylogowania Portalu.

9. Zakres (scopes)​

Lista danych wymaganych przez platformę BPS do identyfikowania użytkownika. Domyślnie skonfigurowane są zakresy email oraz profile, które są wykorzystywane do odpowiednio pobierania adresu e-mail oraz nazwy wyświetlanej użytkownika. W przypadku innych wdrożeń serwera OpenID konieczne może być dodanie innych zakresów.

10. Nie korzystaj z proxy​

Pole określa, czy wychodzące z BPS Portalu połączenia sieciowe z dostawcą uwierzytelniania mają wykorzystywać zdefiniowany w systemie serwer proxy. Jeżeli opcja jest odznaczona, ale w globalnej konfiguracji systemu brak zdefiniowanego serwera proxy, wywołania uwierzytelniające do dostawcy będą wykonywane bez wykorzystania serwera proxy.

informacja

Dodatkowe informacje na temat konfiguracji dostawcy uwierzytelnienia OpenID Connect można znaleźć w ARTYKULE dostępnym na blogu technicznym.

Poprzednia strona
Punkty rejestracji
Następna strona
Spółki
  • Admin access
  • Windows Active Directory
  • Microsoft Entra ID
    • 1. ID klienta
    • 2. Tryb
    • 3. Tenant ID
    • 4. URL wylogowania
    • 5. Nie korzystaj z proxy
  • ADFS
    • 1. Adres metadanych
    • 2. Identyfikator aplikacji
    • 3. Wystawca
    • 4. URL wylogowania
    • 5. Nie korzystaj z proxy
  • OpenID Connect
    • 1. Schemat
    • 2. Nazwa wyświetlana
    • 3. Adres hosta (Authority)
    • 4. Wystawca (Issuer)
    • 5. ID klienta
    • 6. Hasło klienta
    • 7. User ID claim
    • 8. URL wylogowania
    • 9. Zakres (scopes)
    • 10. Nie korzystaj z proxy
WEBCON jest producentem WEBCON BPS – platformy low-code klasy BPM (Business Process Management). To idealne rozwiązanie, zwłaszcza dla dużych firm i korporacji szukających systemu do elektronicznego obiegu dokumentów czy digitalizacji i automatyzacji procesów biznesowych. WEBCON BPS umożliwia szybkie budowanie aplikacji biznesowych bez kodowania. Pozwala również na elastyczne i natychmiastowe dostosowywanie ich do zmieniających się potrzeb.
  • Copyright © 2025 WEBCON
Platforma
  • Najnowsza wersja
  • InstantChange™ Technology
  • Poznaj platformę WEBCON BPS
Community
  • WEBCON Community
  • Developer portal
Poznaj nas
  • O firmie
  • Aktualności
  • Kontakt
Copyright © 2023 WEBCON

Czy wiesz, że na naszej platformie dałoby się zbudować nawet aplikację wspierającą proces pieczenia ciasteczek? 🍪.

Pozostając w temacie ciasteczek, wykorzystujemy pliki cookie, które są niezbędne do działania naszej strony internetowej oraz takie, które pomagają nam lepiej dostosować treści do potrzeb i preferencji użytkowników. Jeśli zgadzasz się na używanie wymienionych plików cookie, kliknij „Akceptuję”. Aby zmienić ustawienia lub uzyskać więcej informacji o plikach cookie, wybierz „Więcej opcji”.