Top.Mail.Ru
Управление сookies
Мы используем сookies для обеспечения наилучшего пользовательского опыта на сайте.
Управление сookies
Настройки сookies
Cookies, необходимые для корректной работы сайта, всегда включены.
Другие cookies настраиваются.
Основные cookies
Всегда включены. Эти cookies необходимы для того, чтобы вы могли использовать сайт и его функции. Их нельзя отключить. Они устанавливаются в ответ на действия, выполненные вами, такие как установка настроек конфиденциальности, вход в систему или заполнение форм.
Cookies для аналитики
Disabled
Эти cookies собирают информацию, которая помогает нам понять, как используются наши сайты, насколько эффективны наши маркетинговые кампании, или помогают нам адаптировать наши сайты для вас.
Рекламные cookies
Disabled
Эти cookies предоставляют рекламным компаниям информацию о вашей онлайн-активности, чтобы помочь им предоставлять вам более релевантную онлайн-рекламу или ограничить количество раз, когда вы видите объявление. Эта информация может быть передана другим рекламным компаниям.

Abblix OIDC Server

Надежная аутентификация

для вашего бизнеса

Полный контроль

Легкое внедрение и обновление

Сертификация и соответствие стандарту

Abblix OIDC Server

Надежная аутентификация

для вашего бизнеса

Полный контроль

Легкое внедрение

соответствие стандарту

Знакомьтесь

Компания Abblix и продукт OIDC Server

Компания Abblix и продукт OIDC Server
Кто мы
Компания Abblix, основана в 2022 году специалистами с более чем десятилетним опытом в области аутентификации и сосредоточена на разработке передовых решений в этой сфере.
Продукт
OIDC Server – это серверная библиотека, реализующая стандарт OpenID Connect на платформе .NET. Она возникла из идеи создания библиотеки, которой мы сами бы хотели пользоваться, библиотеки, соответствующей нашим высоким требованиям к гибкости, возможности повторного использования и надежности.
Миссия
Предоставлять лучшие в своем классе решения для аутентификации, обеспечивая надежность и удобство использования для наших клиентов.
OIDC SERVER

Почему именно OIDC Server?

Существует много способов реализовать сервис с поддержкой протокола OpenID Connect. Почему стоит выбрать Abblix OIDC Server?
Почему именно OIDC Server?
Существует много способов реализовать сервис с поддержкой протокола OpenID Connect. Почему стоит выбрать Abblix OIDC Server?

Простая интеграция и гибкая архитектура

Библиотека уже готова к использованию с ASP.NET Core: стандартные контроллеры, привязка данных (binding) и маршрутизация (routing) — все это доступно сразу. Но благодаря гексагональной архитектуре (Hexagonal Architecture), вы можете легко адаптировать и интегрировать абстрактное ядро библиотеки в любые существующие или будущие фреймворки для создания Web API, реализующего протокол OpenID Connect.

Модульный дизайн и открытый исходный код

Библиотека изначально разработана с фокусом на легкость расширения. Мы разделили этапы валидации, обработки запросов и форматирования ответов, а также поддержали конфигурацию библиотеки через стандартный механизм внедрения зависимостей .NET. Благодаря применению широко известных шаблонов проектирования, вы можете легко добавить или изменить практически любой аспект поведения библиотеки для реализации самых разных требований вашего проекта. Исходный код доступен на GitHub, обеспечивая прозрачность разработки и сторонний аудит безопасности.

Кроссплатформенность и поддержка .NET

Код разработан для популярной платформы .NET, обеспечивая высокую совместимость и производительность. Библиотека работает на серверах Windows и Linux, совместима с Docker и Kubernetes, что упрощает управление развертыванием и масштабированием.

Сертификация* и безопасность

Библиотека OIDC Server сертифицирована OpenID Foundation по всем профилям. Это обеспечивает полное соответствие стандартам надежной и безопасной аутентификации.
OpenID Certified
*Abblix OIDC Server сертифицирована OpenID Foundation.

Наша библиотека на 100% соответствует стандартам.
Мы безупречно прошли сертификационные тесты, не получив ни одного замечания или предупреждения.
Ознакомьтесь с ними, перейдя по ссылкам:
OPENID CONNECT

Почему протокол OpenID Connect лучшее решение для аутентификации?

Почему протокол OpenID Connect лучшее решение для аутентификации?
В отличие от устаревающих и небезопасных протоколов, таких как OAuth 1.0, SAML и WS-Federation, OpenID Connect является самым передовым стандартом аутентификации, поддерживаемым множеством библиотек и инструментов. Он является стандартом де-факто в настоящее время.
Позволяет легко добавлять новые домены и адаптироваться к изменениям в архитектуре без значительных временных и ресурсных затрат. Это обеспечивает масштабируемость и долгосрочную устойчивость решений.
Легко интегрируется с существующими системами, что позволяет безболезненно внедрить OpenID Connect в вашу инфраструктуру.
Совместимость
Обеспечивает надежную защиту данных и предотвращение несанкционированного доступа. Отделяет процессы аутентификации пользователей от управления ресурсами, что повышает общую безопасность системы.
Безопасность
и разделение обязанностей
Предоставляет универсальный механизм аутентификации для различных платформ, таких как веб-приложения, мобильные приложения, приложения для смарт-TV и т.д.
Мобильные
и веб-приложения
Современный
стандарт и широкая поддержка
Гибкость
серверная библиотека

Почему серверная библиотека лучше облачного или коробочного решения?

Почему серверная библиотека лучше облачного или коробочного решения?
Вы сами решаете, где и как хранятся ваши данные. Вы контролируете формат хранения, резервное копирование и размещение данных, включая выбор дата-центров и регионов. Полный контроль над данными пользователей помогает обеспечить безопасность и конфиденциальность. Это также упрощает соответствие местным и международным требованиям, таким как GDPR и HIPAA, поскольку данные остаются внутри вашей инфраструктуры.
Контроль над данными и соответствие законам
Вы можете встроить серверную библиотеку в существующую архитектуру, сохранив базу данных пользователей, формы аутентификации (UI) и текущие связи с другими системами. Библиотека позволяет полную настройку под ваши требования, включая любые факторы аутентификации: одноразовые пароли (OTP), биометрию, аппаратные ключи и их комбинации. Если у вас уже есть база учетных записей, UI или сервис аутентификации без поддержки OpenID Connect, наше решение позволит легко добавить ее.
Интеграция, и гибкость кастомизации
Вы не зависите от сторонних провайдеров и их изменений в политике или API. Вы можете контролировать базу пользователей самостоятельно, что помогает избежать серьёзных проблем при смене провайдера. При необходимости переноса базы из облака в собственный дата-центр выгрузка данных может быть крайне затрудненной или невозможной вовсе, создавая значительные риски и потенциальные потери данных.
Отсутствие вендорлока
Конфликт между США и Китаем привел к ограничениям на облачные сервисы и поддержку. Brexit вызвал дополнительные требования для обмена данными между Великобританией и ЕС. Работа некоторых сервисов была нарушена из-за санкций и новых законов. Полагаясь на собственный сервис аутентификации, вы исключаете риски недоступности облачного решения или технической поддержки. Аутентификация пользователей всегда под вашим контролем.
Отсутствие геополитических рисков

Контроль над данными и соответствие законам

Вы сами решаете, где и как хранятся ваши данные. Вы контролируете формат хранения, резервное копирование и размещение данных, включая выбор дата-центров и регионов. Полный контроль над данными пользователей помогает обеспечить безопасность и конфиденциальность. Это также упрощает соответствие местным и международным требованиям, таким как GDPR и HIPAA, поскольку данные остаются внутри вашей инфраструктуры.

Отсутствие вендорлока

Вы не зависите от сторонних провайдеров и их изменений в политике или API. Вы можете контролировать базу пользователей самостоятельно, что помогает избежать серьёзных проблем при смене провайдера. При необходимости переноса базы из облака в собственный дата-центр выгрузка данных может быть крайне затрудненной или невозможной вовсе, создавая значительные риски и потенциальные потери данных.

Интеграция, и гибкость кастомизации

Вы можете встроить серверную библиотеку в существующую архитектуру, сохранив базу данных пользователей, формы аутентификации (UI) и текущие связи с другими системами. Библиотека позволяет полную настройку под ваши требования, включая любые факторы аутентификации: одноразовые пароли (OTP), биометрию, аппаратные ключи и их комбинации. Если у вас уже есть база учетных записей, UI или сервис аутентификации без поддержки OpenID Connect, наше решение позволит легко добавить ее.

Отсутствие геополитических рисков

Конфликт между США и Китаем привел к ограничениям на облачные сервисы и поддержку. Brexit вызвал дополнительные требования для обмена данными между Великобританией и ЕС. Работа некоторых сервисов была нарушена из-за санкций и новых законов. Полагаясь на собственный сервис аутентификации, вы исключаете риски недоступности облачного решения или технической поддержки. Аутентификация пользователей всегда под вашим контролем.

Присоединяйтесь к нашему проекту на GitHub!
Внесите свой вклад, делитесь идеями и помогайте развивать Abblix OIDC Server. Мы ценим любое участие!
инфраструктура

OIDC Server в вашей инфраструктуре

OIDC Server в вашей инфраструктуре
База данных пользователей (DB)
Хранение информации о пользователях
Хранилище ключей (Key Storage)
Управление криптографическими ключами
Логирование и мониторинг
Отслеживание и запись событий
Фронтенд (UI)
Визуализация форм аутентификации
API и сервисы
Интеграция с внешними и внутренними системами
Любые варианты размещения
  • Физический сервер
  • Виртуальный сервер (например, VMWare, Hyper-V)
  • Docker контейнер (с Kubernetes для оркестрации)
  • База данных пользователей (DB)
    Хранение информации о пользователях
  • Хранилище ключей (Key Storage)
    Управление криптографическими ключами
  • Логирование и мониторинг
    Отслеживание и запись событий
  • Фронтенд (UI)
    Визуализация форм аутентификации
  • API и сервисы
    Интеграция с внешними и внутренними системами
  • Любые варианты размещения
    • Физический сервер
    • Виртуальный сервер (например, VMWare, Hyper-V)
    • Docker контейнер (с Kubernetes для оркестрации)
ЗОНА ОТВЕТСТВЕННОСТИ ABBLIX:
ЧЕТКОЕ СООТВЕТСТВИЕ СТАНДАРТУ OPENID CONNECT.

ВСЁ ОСТАЛЬНОЕ — ВАША ЗОНА ОТВЕТСТВЕННОСТИ.
Мы предлагаем исключительную гибкость как при внедрении системы с нуля, так и при обновлении существующей. В случае обновления вы сможете максимально переиспользовать уже имеющийся функционал, включая UI формы аутентификации, системы хранения ключей и логирования, а также базы данных с информацией о пользователях.
ЗОНА ОТВЕТСТВЕННОСТИ ABBLIX:
ЧЕТКОЕ СООТВЕТСТВИЕ СТАНДАРТУ OPENID CONNECT.

ВСЁ ОСТАЛЬНОЕ — ВАША ЗОНА ОТВЕТСТВЕННОСТИ.
Мы предлагаем исключительную гибкость как при внедрении системы с нуля, так и при обновлении существующей. В случае обновления вы сможете максимально переиспользовать уже имеющийся функционал, включая UI формы аутентификации, системы хранения ключей и логирования, а также базы данных с информацией о пользователях.
требования

Технические требования и реализованные стандарты

Технические требования и реализованные стандарты
Требования к оборудованию

Нет специфических требований к оборудованию.
Производительность системы и объем оперативной памяти должны масштабироваться в зависимости от операционных нагрузок.
Требования к веб-серверу

Любой совместимый веб-сервер, включая:
  • Nginx
  • Apache HTTP Server
  • Microsoft IIS
Поддерживаемые платформы

  • Работает на платформах, совместимых с .NET.
  • Совместим с .NET 6.0, .NET 7.0, .NET 8.0 и .NET 9.0.
Требования к оборудованию

Нет специфических требований к оборудованию.
Производительность системы и объем оперативной памяти должны масштабироваться в зависимости от операционных нагрузок.
Требования к веб-серверу

Любой совместимый веб-сервер, включая:
  • Nginx
  • Apache HTTP Server
  • Microsoft IIS
Поддерживаемые платформы

  • Работает на платформах, совместимых с .NET.
  • Совместим с .NET 6.0, .NET 7.0, .NET 8.0 и .NET 9.0.
The OAuth 2.0 Authorization Framework: RFC 6749: Определяет процедуры для безопасной авторизации приложений.
The OAuth 2.0 Authorization Framework: Bearer Token Usage: RFC 6750: Описывает, как безопасно использовать токены-носители для доступа к ресурсам.
OAuth 2.0 Multiple Response Type Encoding Practices: Кодирует различные типы ответов в запросах OAuth 2.0.
OAuth 2.0 Form Post Response Mode: Передает ответы OAuth 2.0 через HTTP-посты форм.
OAuth 2.0 Dynamic Client Registration Protocol: RFC 7591: Обеспечивает механизмы для динамической регистрации клиентов на серверах авторизации.
OAuth 2.0 Token Introspection: RFC 7662: Позволяет ресурсным серверам проверять активное состояние и метаданные токенов.
OAuth 2.0 Token Revocation: RFC 7009: Описывает методы безопасного отзыва токенов доступа и обновления.
OAuth 2.0 Token Exchange: RFC 8693: Описывает метод безопасного обмена одного типа токена на другой.
OAuth 2.0 Pushed Authorization Requests: RFC 9126: Повышает безопасность, позволяя клиентам отправлять запросы на авторизацию напрямую на сервер.
OAuth 2.0 Authorization Server Issuer Identification: RFC 9207: Обеспечивает аутентичность серверов авторизации для клиентов.
OAuth 2.0 Resource Indicators: RFC 8707: Позволяет пользователям указывать ресурсы, к которым они хотят получить доступ, повышая безопасность и контроль доступа.
Proof Key for Code Exchange by OAuth Public Clients: RFC 7636: Улучшает безопасность для публичных клиентов при обмене кодами авторизации.
The OAuth 2.0 Authorization Framework: JWT-Secured Authorization Request (JAR): RFC 9101: Обеспечивает безопасность запросов на авторизацию с использованием JWT.
JSON Web Token (JWT): RFC 7519: Определяет структуру и использование JWT для безопасного представления утверждений.
JSON Web Token (JWT) Profile for OAuth 2.0 Client Authentication and Authorization Grants: RFC 7523: Использует JWT для безопасной аутентификации клиентов и в качестве грантов авторизации.
JSON Web Token (JWT) Profile for OAuth 2.0 Access Tokens: RFC 9068: Определяет использование JWT в качестве токенов доступа OAuth 2.0.
OpenID Connect Core: Основная функциональность для слоя идентификации OpenID Connect поверх OAuth 2.0.
OpenID Connect Core: Pairwise Pseudonymous Identifiers (PPID): Реализует механизм конфиденциальности, создавая уникальные идентификаторы для клиентов.
OpenID Connect Discovery: Позволяет клиентам динамически обнаруживать конфигурации поставщиков.
OpenID Connect Dynamic Client Registration: Позволяет клиентам OpenID Connect динамически регистрироваться у поставщиков.
OpenID Connect RP-Initiated Logout: Описывает процедуру выхода, инициированного доверяющими сторонами.
OpenID Connect Session Management: Управляет состояниями сеансов пользователей у провайдеров идентификации.
OpenID Connect Front-Channel Logout: Обрабатывает запросы на выход через фронтальный канал.
OpenID Connect Back-Channel Logout: Управляет процессами выхода через бэк-канал.
OpenID Connect Client-Initiated Backchannel Authentication (CIBA): Позволяет безопасно аутентифицировать пользователя через обратный канал на устройствах без прямого веб-доступа, что идеально подходит для сценариев с IoT и финансовыми сервисами.
The OAuth 2.0 Authorization Framework: RFC 6749: Определяет процедуры для безопасной авторизации приложений.
The OAuth 2.0 Authorization Framework: Bearer Token Usage: RFC 6750: Описывает, как безопасно использовать токены-носители для доступа к ресурсам.
OAuth 2.0 Multiple Response Type Encoding Practices: Кодирует различные типы ответов в запросах OAuth 2.0.
OAuth 2.0 Form Post Response Mode: Передает ответы OAuth 2.0 через HTTP-посты форм.
OAuth 2.0 Dynamic Client Registration Protocol: RFC 7591: Обеспечивает механизмы для динамической регистрации клиентов на серверах авторизации.
OAuth 2.0 Token Introspection: RFC 7662: Позволяет ресурсным серверам проверять активное состояние и метаданные токенов.
OAuth 2.0 Token Revocation: RFC 7009: Описывает методы безопасного отзыва токенов доступа и обновления.
OAuth 2.0 Token Exchange: RFC 8693: Описывает метод безопасного обмена одного типа токена на другой.
OAuth 2.0 Pushed Authorization Requests: RFC 9126: Повышает безопасность, позволяя клиентам отправлять запросы на авторизацию напрямую на сервер.
OAuth 2.0 Authorization Server Issuer Identification: RFC 9207: Обеспечивает аутентичность серверов авторизации для клиентов.
OAuth 2.0 Resource Indicators: RFC 8707: Позволяет пользователям указывать ресурсы, к которым они хотят получить доступ, повышая безопасность и контроль доступа.
Proof Key for Code Exchange by OAuth Public Clients: RFC 7636: Улучшает безопасность для публичных клиентов при обмене кодами авторизации.
The OAuth 2.0 Authorization Framework: JWT-Secured Authorization Request (JAR): RFC 9101: Обеспечивает безопасность запросов на авторизацию с использованием JWT.
JSON Web Token (JWT): RFC 7519: Определяет структуру и использование JWT для безопасного представления утверждений.
JSON Web Token (JWT) Profile for OAuth 2.0 Client Authentication and Authorization Grants: RFC 7523: Использует JWT для безопасной аутентификации клиентов и в качестве грантов авторизации.
JSON Web Token (JWT) Profile for OAuth 2.0 Access Tokens: RFC 9068: Определяет использование JWT в качестве токенов доступа OAuth 2.0.
OpenID Connect Core: Основная функциональность для слоя идентификации OpenID Connect поверх OAuth 2.0.
OpenID Connect Core: Pairwise Pseudonymous Identifiers (PPID): Реализует механизм конфиденциальности, создавая уникальные идентификаторы для клиентов.
OpenID Connect Discovery: Позволяет клиентам динамически обнаруживать конфигурации поставщиков.
OpenID Connect Dynamic Client Registration: Позволяет клиентам OpenID Connect динамически регистрироваться у поставщиков.
OpenID Connect RP-Initiated Logout: Описывает процедуру выхода, инициированного доверяющими сторонами.
OpenID Connect Session Management: Управляет состояниями сеансов пользователей у провайдеров идентификации.
OpenID Connect Front-Channel Logout: Обрабатывает запросы на выход через фронтальный канал.
OpenID Connect Back-Channel Logout: Управляет процессами выхода через бэк-канал.
OpenID Connect Client-Initiated Backchannel Authentication (CIBA): Позволяет безопасно аутентифицировать пользователя через обратный канал на устройствах без прямого веб-доступа, что идеально подходит для сценариев с IoT и финансовыми сервисами.
цены

Ценовая политика

Мы предлагаем гибкие тарифные планы, подходящие для бизнеса любого масштаба
Ценовая политика
Мы предлагаем гибкие тарифные планы, подходящие для бизнеса любого масштаба

БЕСПЛАТНЫЙ

Предназначен для некоммерческих проектов

Клиентские приложения: до 2
(без возможности увеличения)

Эмитенты: 1
(без возможности увеличения)

Поддержка: Недоступна
$
0/ год

СТАРТОВЫЙ

Идеален для стартапов или малого бизнеса.

Клиентские приложения: до 5
(с возможностью увеличения до 10 за $300 за каждого дополнительного клиента)

Эмитенты: 1
(без возможности увеличения)

Поддержка: Стандартная
(без возможности улучшения)
$
1,500/ год

БИЗНЕС

Для растущего бизнеса и команд разработчиков.

Клиентские приложения: до 15
(с возможностью увеличения до 30 за $300 за каждого дополнительного клиента)

Эмитенты: 1
(без возможности увеличения)

Поддержка: Стандартная
(с возможностью улучшения до Расширенной за $1,200)
$
4,500/ год

КОРПОРАТИВНЫЙ

Для крупных корпораций с обширными потребностями в доработке.

Клиентские приложения: Без ограничений

Эмитенты: Без ограничений

Поддержка: Расширенная

Дополнительные функции:
  • Динамическая регистрация клиентов
  • Попарные идентификаторы (PPID)
  • Индикаторы ресурсов
  • Аутентификация через обратный канал (CIBA)
  • Авторизация устройств
$
15,000/ год

БЕСПЛАТНЫЙ

Предназначен для некоммерческих проектов

Клиентские приложения: до 2
(без возможности увеличения)

Эмитенты: 1
(без возможности увеличения)

Поддержка: Недоступна
$
0/ год

СТАРТОВЫЙ

Идеален для стартапов или малого бизнеса.

Клиентские приложения: до 5
(с возможностью увеличения до 10 за $300 за каждого дополнительного клиента)

Эмитенты: 1
(без возможности увеличения)

Поддержка: Стандартная
(без возможности улучшения)
$
1,500/ год

БИЗНЕС

Для растущего бизнеса и команд разработчиков.

Клиентские приложения: до 15
(с возможностью увеличения до 30 за $300 за каждого дополнительного клиента)

Эмитенты: 1
(без возможности увеличения)

Поддержка: Стандартная
(с возможностью улучшения до Расширенной за $1,200)
$
4,500/ год

КОРПОРАТИВНЫЙ

Для крупных корпораций с обширными потребностями в доработке.

Клиентские приложения: Без ограничений

Эмитенты: Без ограничений

Поддержка: Расширенная

Дополнительные функции:
  • Динамическая регистрация клиентов
  • Попарные идентификаторы (PPID)
  • Индикаторы ресурсов
  • Аутентификация через обратный канал (CIBA)
  • Авторизация устройств
$
15,000/ год
Легенда
  • Клиентские приложения — приложения или веб-сервисы, зарегистрированные на сервере OpenID Connect для получения информации об аутентифицированном пользователе или доступа к защищённым ресурсам от его имени.
  • Эмитенты (Issuers) — серверы OpenID Connect, которые аутентифицируют пользователей и выдают токены от имени собственного уникального URL, подтверждающего их источник происхождения.
  • Динамическая регистрация клиентов — протокол, позволяющий клиентским приложениям автоматически регистрироваться на сервере OpenID Connect, упрощая масштабирование и автоматизацию.
  • Попарные идентификаторы (PPID) — уникальные идентификаторы пользователей, создаваемые сервером OpenID Connect для каждого клиента, что предотвращает сопоставление данных между приложениями.
  • Индикаторы ресурсов — параметры, указывающие, к каким защищённым ресурсам хочет получить доступ клиентское приложение, ограничивая область действия токенов.
  • Аутентификация через обратный канал (CIBA) — протокол для аутентификации пользователя на устройстве без интерфейса, где подтверждение выполняется через отдельное устройство пользователя (например, мобильное приложение).
  • Авторизация устройств — протокол для устройств с ограниченным интерфейсом (Smart TV, IoT), позволяющий аутентифицироваться через другое устройство с полноценным интерфейсом.
Легенда
  • Клиентские приложения — приложения или веб-сервисы, зарегистрированные на сервере OpenID Connect для получения информации об аутентифицированном пользователе или доступа к защищённым ресурсам от его имени.
  • Эмитенты (Issuers) — серверы OpenID Connect, которые аутентифицируют пользователей и выдают токены от имени собственного уникального URL, подтверждающего их источник происхождения.
  • Динамическая регистрация клиентов — протокол, позволяющий клиентским приложениям автоматически регистрироваться на сервере OpenID Connect, упрощая масштабирование и автоматизацию.
  • Попарные идентификаторы (PPID) — уникальные идентификаторы пользователей, создаваемые сервером OpenID Connect для каждого клиента, что предотвращает сопоставление данных между приложениями.
  • Индикаторы ресурсов — параметры, указывающие, к каким защищённым ресурсам хочет получить доступ клиентское приложение, ограничивая область действия токенов.
  • Аутентификация через обратный канал (CIBA) — протокол для аутентификации пользователя на устройстве без интерфейса, где подтверждение выполняется через отдельное устройство пользователя (например, мобильное приложение).
  • Авторизация устройств — протокол для устройств с ограниченным интерфейсом (Smart TV, IoT), позволяющий аутентифицироваться через другое устройство с полноценным интерфейсом.
НЕ НАШЛИ ТАРИФНЫЙ ПЛАН, ПОЛНОСТЬЮ
УДОВЛЕТВОРЯЮЩИЙ ВАШИМ ПОТРЕБНОСТЯМ?
Обращайтесь, мы обязательно подберем то, что вас устроит!
НЕ НАШЛИ ТАРИФНЫЙ ПЛАН, ПОЛНОСТЬЮ
УДОВЛЕТВОРЯЮЩИЙ ВАШИМ ПОТРЕБНОСТЯМ?
Обращайтесь, мы обязательно подберем то, что вас устроит!

Хотите протестировать продукт?

Не знаете получиться ли интегрироваться с вашей системой?
Есть вопросы по возможностям библиотеки или тарифам?
Хотите запланировать видеконферецию?

Заполните форму и мы приложим максимум усилий,
чтобы решить ваш вопрос!
Нажимая на кнопку, вы даете согласие на обработку ваших персональных данных и подтверждаете, что ознакомились с
Политикой в отношении обработки персональных данных.
Присоединяйтесь к нашему проекту на GitHub!
Внесите свой вклад, делитесь идеями и помогайте развивать
Abblix OIDC Server. Мы ценим любое участие!