IDENTYX / Identity & Access Management
Центр доверия для пользователей, проектов и приложений
IDENTYX отвечает за идентификацию, права, SSO и аудит во всей платформе. Он заменяет отдельный IAM-контур и дает единый вход для INFRAX, NODYX и внешних корпоративных приложений.

Зона ответственности IDENTYX — все, что связано с доверием: кто входит в систему, каким способом подтверждает личность, какие проекты и приложения ему доступны, какие учетные записи можно использовать и как потом доказать каждое действие в журнале безопасности.
Зона ответственности
- Пользователи, группы, проекты и multi-tenancy через единое дерево Projects.
- SSO для внутренних и внешних приложений через OpenID Connect и IDENTYX Proxy.
- MFA: WebAuthn/FIDO2, TOTP и одноразовые коды по email.
- LDAP/Active Directory/FreeIPA, массовый импорт и привязка доменных учетных записей.
- RBAC/ACL с наследованием, deny-приоритетом и вычисляемыми привилегиями.
- Личные и групповые учетные записи приложений, SSH-ключи, автоподстановка credentials.
Что получает заказчик
- Один вход вместо набора разрозненных логинов в каждом приложении.
- Централизованное управление правами для холдингов, MSP и проектных контуров.
- Контроль сильной аутентификации без внешних сервисов и отдельной интеграции.
- Полный след безопасности: сессии, MFA, OIDC, LDAP, изменения пользователей и прав.
Ключевые функции
Пользователи и проекты
Локальные пользователи, группы, LDAP-импорт, блокировки, назначение в проекты и ограниченное администрирование внутри своего контура.
SSO и OIDC
OIDC-приложения, redirect URI, client secrets, backchannel logout, userinfo, permissions scope и брендированные приложения.
MFA и passkeys
WebAuthn/FIDO2, TOTP, email-коды, обязательная настройка второго фактора и выбор предпочтительного метода для пользователя.
RBAC и ACL
Деревья объектов и действий, allow/deny-правила, наследование, wildcard-доступ и просмотр эффективных прав пользователя или группы.
LDAP и внешние входы
Active Directory и FreeIPA, вход через LDAP, Сбер ID, ЕСИА, Яндекс ID, VK ID, Telegram и электронную подпись КриптоПро.
Credentials и аудит
Личные и групповые credentials, SSH-ключи, автоподстановка учетных записей, журнал аутентификации, MFA, сессий и изменений прав.
Типовые сценарии
Подключение корпоративного приложения через SSO
Администратор регистрирует приложение в IDENTYX, и пользователи входят в него без отдельного пароля — через единую сессию платформы.
- Создает OIDC-приложение: задает client_id, client_secret, redirect URI, разрешенные scopes (openid, profile, email, permissions) и, при необходимости, брендирование и пользовательское соглашение.
- Настраивает лимит сессий, таймаут неактивности и блокировку экрана, если приложение требует повышенного контроля доступа.
- Приложение выполняет Authorization Code Flow: получает код, обменивает его на access_token, refresh_token и подписанный JWT ID Token (HS512) с данными пользователя.
- Scope permissions возвращает в токене RBAC-права пользователя, отфильтрованные по приложению, — приложению не нужно хранить собственную модель ролей.
- При выходе из IDENTYX все связанные OIDC-сессии завершаются, а журнал фиксирует каждый вход, выпуск и обновление токенов.
Подключение домена Active Directory
Организация подключает существующий домен AD или FreeIPA, и сотрудники входят доменным логином без ручного заведения учетных записей.
- Администратор создает LDAP-домен: адрес контроллера, сервисную учетную запись, провайдер (Active Directory или FreeIPA), протокол (LDAP/LDAPS), таймаут и привязку к проектам.
- IDENTYX проверяет подключение с автоматическим повтором (до 3 попыток) и показывает список найденных доменных пользователей.
- При первом LDAP-входе система автоматически создает локальную учетную запись, привязывает ее к доменному логину и назначает в проекты, указанные для домена.
- Фоновый сервис синхронизации каждые 10 минут сверяет email и отображаемое имя с доменом и обновляет локальные карточки пользователей при расхождении.
- При удалении домена привязка ldap-login снимается, но учетные записи и другие способы входа сохраняются — пользователи не теряют доступ.
Внедрение двухфакторной аутентификации
Служба безопасности включает MFA для всех или выбранных пользователей и контролирует процесс через журнал событий.
- Администратор устанавливает флаг обязательного второго фактора — для конкретных пользователей или через политику проекта.
- При следующем входе пользователь выбирает метод: TOTP-приложение (6-значный код, окно 30 секунд), одноразовый код на email или WebAuthn-ключ (FIDO2, биометрия).
- Для TOTP — сканирует QR-код в приложении-аутентификаторе и подтверждает первый код. Для WebAuthn — регистрирует аппаратный ключ или биометрию браузера.
- Пользователь может задать предпочтительный метод и разрешить пропуск дополнительного фактора при входе через WebAuthn, если политика это допускает.
- Каждое событие MFA фиксируется в журнале: запрос настройки, успешная и неуспешная верификация, регистрация устройства — с IP-адресом, временем и идентификатором пользователя.
Изоляция контуров для холдинга или MSP
Проекты разделяют пользователей, узлы, тикеты и процессы. Локальный администратор видит только свой контур и не может выдать лишние права.
- Глобальный администратор создает проекты — по одному на каждую компанию, подразделение или клиента MSP — и назначает в них пользователей и группы.
- LDAP-домены привязываются к проектам: при первом входе сотрудник автоматически попадает в правильный контур, а его данные не видны соседним проектам.
- Локальный администратор проекта управляет пользователями, группами и LDAP-доменами только внутри разрешенных проектов — создание, блокировка и назначение прав ограничены его контуром.
- RBAC-правила наследуются по дереву объектов с приоритетом deny: даже если пользователь получает доступ через несколько групп, запрет в любом из них перекроет разрешение.
- При удалении проекта привязка автоматически снимается со всех пользователей и групп, а OIDC-приложения и INFRAX-данные перестают видеть этот контур.
Расследование инцидента безопасности
Офицер ИБ анализирует цепочку событий через журнал: от подозрительного входа до установления причины и блокировки скомпрометированной учетной записи.
- Фильтрует журнал по типу события — неуспешная аутентификация, блокировка, изменение прав, внешний вход — и сужает выборку по IP-адресу, пользователю или периоду.
- Видит цепочку: множественные auth_failure с одного IP, затем auth_success после смены пароля или сброса MFA — понимает вектор атаки.
- Проверяет, были ли после успешного входа события permission_management или session_management — определяет, пытался ли злоумышленник расширить доступ.
- Блокирует учетную запись, IDENTYX фиксирует событие account_lockout_admin, завершает все активные сессии и OIDC-токены пользователя.
- Формирует отчет: хронология событий с IP, user agent, результатами MFA-проверок и действиями администратора — для внутреннего разбора или регулятора.
Вход через Госуслуги, Сбер ID или Яндекс
Организация подключает внешние провайдеры, и пользователи входят через привычную учетную запись без регистрации нового пароля.
- Администратор настраивает провайдер: для ЕСИА — ID приложения, сертификат КриптоПро и PIN подписи; для Сбер ID — client_id, client_secret и сертификаты mTLS; для Яндекс или VK — только client_id и secret.
- На странице входа появляются кнопки доступных провайдеров. Пользователь выбирает, проходит аутентификацию на стороне провайдера и возвращается в IDENTYX с подтвержденным токеном.
- При первом входе система создает локальную учетную запись, привязывает внешний идентификатор и назначает в проект по умолчанию. При повторном входе — находит существующую привязку.
- Один пользователь может иметь несколько привязок: доменный LDAP-вход на работе, Сбер ID с мобильного, Telegram для уведомлений — каждый метод включается и отключается отдельно.
- Все внешние аутентификации фиксируются в журнале с кодами external_auth_success и external_auth_failure, именем провайдера, IP-адресом и временем.
