16.05.2026 00:00

Авторизация OAuth

Содержание

Авторизация через REGOS построена на OAuth 2.0 и OpenID Connect. В обычном пользовательском сценарии ваше приложение отправляет человека на страницу входа REGOS, REGOS проверяет пользователя, возвращает в ваше приложение короткий код, а ваш сервер или SDK меняет этот код на токены.

Токены нужны для разных задач. access_token позволяет обращаться к API. id_token подтверждает личность пользователя в сценариях OpenID Connect. refresh_token позволяет получить новый access_token, когда старый истек, без повторного ввода пароля.

Базовый адрес публичного сервиса:

https://auth.regos.uz

Большинство POST-запросов OAuth отправляются в формате application/x-www-form-urlencoded. Это важно: не отправляйте JSON туда, где в примере указан form-urlencoded. Для запросов к /oauth/userinfo используется заголовок Authorization: Bearer ....

Основные сценарии

Для входа пользователя используйте Authorization Code Flow с PKCE. Этот сценарий подходит для сайтов, SPA, мобильных приложений и серверных веб-приложений. Пользователь видит страницу REGOS, подтверждает вход, а приложение получает токены безопасным способом.

Для серверной интеграции без пользователя используйте Client Credentials Flow. Этот сценарий подходит для фоновых обменов между серверами, когда приложение действует от своего имени. В этом сценарии не выдаются id_token и refresh_token.

Для встроенных интеграций внутри REGOS используйте Embed Token. В этом сценарии страница интеграции открывается в iframe, подключает Embed SDK и передает одноразовый embed_token на свой backend, где он обменивается на access_token.

Готовый JavaScript SDK использует тот же Authorization Code Flow с PKCE, но скрывает большую часть технических шагов. Если вам нужна кнопка "Войти через REGOS", начните с раздела "Кнопка авторизации".