Настройка SSO (единого входа) для Битрикс24

Наша компания занимается разработкой, поддержкой и обслуживанием решений на Битрикс и Битрикс24 любой сложности. От простых одностраничных сайтов до сложных интернет магазинов, CRM систем с интеграцией 1С и телефонии. Опыт разработчиков подтвержден сертификатами от вендора.
Предлагаемые услуги
Показано 1 из 1 услугВсе 1626 услуг
Настройка SSO (единого входа) для Битрикс24
Простая
~1 рабочий день
Часто задаваемые вопросы
Наши компетенции:
Этапы разработки
Последние работы
  • image_website-b2b-advance_0.png
    Разработка сайта компании B2B ADVANCE
    1175
  • image_bitrix-bitrix-24-1c_fixper_448_0.png
    Разработка веб-сайта для компании ФИКСПЕР
    811
  • image_bitrix-bitrix-24-1c_development_of_an_online_appointment_booking_widget_for_a_medical_center_594_0.webp
    Разработка на базе Битрикс, Битрикс24, 1С для компании Development of an Online Appointment Booking Widget for a Medical Center
    564
  • image_bitrix-bitrix-24-1c_mirsanbel_458_0.webp
    Разработка на базе 1С Предприятие для компании МИРСАНБЕЛ
    747
  • image_crm_dolbimby_434_0.webp
    Разработка сайта на CRM Битрикс24 для компании DOLBIMBY
    655
  • image_crm_technotorgcomplex_453_0.webp
    Разработка на базе Битрикс24 для компании ТЕХНОТОРГКОМПЛЕКС
    976

Настройка SSO (единого входа) для Битрикс24

Сотрудник приходит утром на работу, логинится в Windows, открывает почту — ещё один пароль, заходит в Jira — третий пароль, потом Битрикс24 — четвёртый. Пароли забываются, сбрасываются, записываются на стикерах. IT-отдел тратит время на сброс паролей вместо полезной работы. SSO (Single Sign-On) решает проблему: один вход — доступ ко всем системам. Сотрудник авторизуется через корпоративный Identity Provider, а Битрикс24 принимает эту авторизацию без собственного логина/пароля.

Протокол SAML 2.0

Битрикс24 поддерживает SSO через SAML 2.0 — стандартный протокол федеративной аутентификации. Схема работы:

  1. Пользователь открывает Битрикс24.
  2. Б24 перенаправляет на Identity Provider (IdP) — Azure AD, Keycloak, ADFS.
  3. Пользователь аутентифицируется на IdP (или уже аутентифицирован через Kerberos).
  4. IdP возвращает SAML-assertion — подписанный XML-документ с данными пользователя.
  5. Б24 проверяет подпись, извлекает атрибуты, создаёт или обновляет сессию.

Для облачного Б24 SAML SSO доступен на тарифах Профессиональный и Энтерпрайз. Для коробки — через модуль SSO.

Настройка на стороне Identity Provider

Независимо от конкретного IdP, нужно зарегистрировать Битрикс24 как Service Provider (SP):

Параметр SP Значение
Entity ID https://your-domain.bitrix24.by
ACS URL https://your-domain.bitrix24.by/bitrix/tools/saml/acs.php
SLS URL https://your-domain.bitrix24.by/bitrix/tools/saml/sls.php
NameID Format urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress

Azure AD — регистрация Enterprise Application, настройка SAML-конфигурации, загрузка Federation Metadata XML. Claim rules: user.mail → NameID, user.displayname → Name, user.department → Department.

Keycloak — создание клиента с протоколом SAML, указание Valid Redirect URIs, настройка mappers для атрибутов. Keycloak удобен для компаний, которые хотят держать IdP на своём сервере.

ADFS — добавление Relying Party Trust, настройка Claim Issuance Policy. Для ADFS типична ситуация, когда сертификат подписи истекает — нужно следить за сроком и обновлять в настройках Б24.

Обмен сертификатами

SAML работает на доверии между SP и IdP, подтверждённом сертификатами:

  • Сертификат IdP — загружается в настройки SSO Битрикс24. Б24 использует его для проверки подписи SAML-assertions. При ротации сертификата на IdP нужно обновить его в Б24, иначе авторизация сломается.
  • Сертификат SP (опционально) — если IdP требует подписанные AuthnRequest. Генерируется в настройках Б24 и загружается в IdP.

Рекомендация: при ротации сертификата на IdP поддерживать оба сертификата (старый и новый) в течение переходного периода.

Маппинг атрибутов пользователя

SAML-assertion содержит атрибуты пользователя. Б24 извлекает их и заполняет профиль:

  • NameID (email) → логин пользователя в Б24
  • FirstName / LastName → имя и фамилия
  • Department → отдел (при наличии маппинга на структуру Б24)
  • Groups → группы и роли (для автоматического назначения прав)

Если пользователя с таким email нет в Б24 — он создаётся автоматически при первом входе (провижининг через SSO). Это настраивается: можно разрешить автосоздание или требовать предварительную регистрацию.

Что настраиваем

  • Регистрация Битрикс24 как Service Provider в корпоративном IdP
  • Настройка SAML 2.0 на стороне Azure AD, Keycloak или ADFS
  • Обмен сертификатами и настройка доверия между SP и IdP
  • Маппинг атрибутов: email, имя, отдел, группы
  • Автоматический провижининг пользователей при первом SSO-входе
  • Тестирование и отладка SAML-потока, диагностика ошибок авторизации