Задать вопрос
@Janus74

Как исправить ошибку 1с «network error» при входе через OIDC?

Настроил вход через OIDC в 1с, но при входе, после успешной аутентификации на keycloak получаю ошибку от 1с network error.
68c26e701ccd6864392230.png
Смотрел журнал регистраций в 1с - ни каких сообщений
Сотрел журнал iis сервера, так же нет ошибков
Включил логирование, как рекомендуют здесь https://its.1c.ru/db/metod8dev/content/5872/hdoc
В логах ошибок нет. Подскажите, в какой стороне искать решение?

Пользователь в 1с
68c2683329464884608734.png

Настройки клиента в keycloak
{
  "clientId": "1c-test-OIDC",
  "name": "",
  "description": "",
  "rootUrl": "",
  "adminUrl": "",
  "baseUrl": "",
  "surrogateAuthRequired": false,
  "enabled": true,
  "alwaysDisplayInConsole": false,
  "clientAuthenticatorType": "client-secret",
  "redirectUris": [
    "https://<web-server-name>/<publication-name>/authform.html"
  ],
  "webOrigins": [
    "/*"
  ],
  "notBefore": 0,
  "bearerOnly": false,
  "consentRequired": false,
  "standardFlowEnabled": true,
  "implicitFlowEnabled": true,
  "directAccessGrantsEnabled": true,
  "serviceAccountsEnabled": false,
  "publicClient": true,
  "frontchannelLogout": true,
  "protocol": "openid-connect",
  "attributes": {
    "request.object.signature.alg": "any",
    "request.object.encryption.alg": "any",
    "client.introspection.response.allow.jwt.claim.enabled": "false",
    "standard.token.exchange.enabled": "false",
    "frontchannel.logout.session.required": "true",
    "oauth2.device.authorization.grant.enabled": "true",
    "backchannel.logout.revoke.offline.tokens": "false",
    "use.refresh.tokens": "true",
    "realm_client": "false",
    "oidc.ciba.grant.enabled": "false",
    "client.use.lightweight.access.token.enabled": "false",
    "backchannel.logout.session.required": "true",
    "request.object.required": "not required",
    "client_credentials.use_refresh_token": "false",
    "access.token.header.type.rfc9068": "false",
    "tls.client.certificate.bound.access.tokens": "false",
    "require.pushed.authorization.requests": "false",
    "acr.loa.map": "{}",
    "display.on.consent.screen": "false",
    "request.object.encryption.enc": "any",
    "token.response.type.bearer.lower-case": "false"
  },
  "authenticationFlowBindingOverrides": {},
  "fullScopeAllowed": true,
  "nodeReRegistrationTimeout": -1,
  "defaultClientScopes": [
    "web-origins",
    "acr",
    "profile",
    "roles",
    "basic",
    "email"
  ],
  "optionalClientScopes": [
    "address",
    "phone",
    "organization",
    "offline_access",
    "microprofile-jwt"
  ],
  "access": {
    "view": true,
    "configure": true,
    "manage": true
  }
}

default.vrd
<openidconnect>
		<providers>
			<![CDATA[
        [
            {
                "name": "KeyCloack",
                "title": "KeyCloack",
                "authenticationClaimName": "email",
                "providerconfig": {
                    "issuer": "https://<keycloak-server-name>/realms/<realm-name>",
                    "authorization_endpoint": "https://<keycloak-server-name>/realms/<realm-name>/protocol/openid-connect/auth",
                    "token_endpoint": "https://<keycloak-server-name>/realms/<realm-name>/protocol/openid-connect/token",
                    "response_types_supported": [
                        "code",
                        "token",
						"id_token token"
                    ],
                    "scopes_supported": [
                        "openid",
                        "email",
                        "profile"
                    ],
                    "jwks_uri": "https://<keycloak-server-name>/realms/<realm-name>/protocol/openid-connect/certs",
                    "userinfo_endpoint": "https://<keycloak-server-name>/realms/<realm-name>/protocol/openid-connect/userinfo"
                },
                "clientconfig": {
                    "authority": "https://<keycloak-server-name>/realms/<realm-name>/protocol/openid-connect/auth",
                    "client_id": "1c-test-OIDC",
                    "redirect_uri": "https://<web-server-name>/<publication-name>/authform.html",
					"post_logout_redirect_uri": "https://<web-server-name>/<publication-name>/exit.html",
                    "response_type": "id_token token",
                    "scope": "openid email"
                }
            }
        ]
        ]]>
		</providers>

		<allowStandardAuthentication>true</allowStandardAuthentication>
</openidconnect>
  • Вопрос задан
  • 148 просмотров
Подписаться 2 Сложный Комментировать
Пригласить эксперта
Ответы на вопрос 1
@Dementor
программист, архитектор, аналитик
Ошибки на стороне 1С появляются уже после авторизации, а вы даже до нее не доходите.

У вас точно есть прямой доступ с пользовательского компьютера на авторизационный эндпойнт?
"authorization_endpoint": "https://<keycloak-server-name>/realms/<realm-name>/protocol/openid-connect/auth"


Вы проверяли доступность через курл или хотя бы браузер?
Ответ написан
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Похожие вопросы