IDaaS 系统方舟一账通 ArkID 内置 OIDC 认证插件配置流程
OIDC 是基于 OAuth2 和 OpenID 整合的新身份认证授权标准协议,且完全兼容 OAuth。Access Token 来解决授权第三方客户端访问受保护资源的问题,OIDC 在这个基础上提供了 ID Token 来解决第三方客户端标识用户身份认证的问题。开源 IDaaS 方舟一账通 ArkID 系统内置 OIDC 认证插件极速安装、简单配置、马上可用,降低实施成本,提升应用集成效率。
请点击输入图片描述(最多 18 字)
ArkID 插件 OIDC 认证配置流程如下:
添加 OIDC 应用
01 打开应用列表
02 点击创建,填写表单
点击确认后,对话框关闭,可以看到你创建的应用。
03 点击协议配置
编辑搜图
请点击输入图片描述(最多 18 字)
04 填写配置
应用类型选择为 OIDC,填写参数,创建完毕
编辑搜图
请点击输入图片描述(最多 18 字)
05 再次点击协议配置
即可查看该协议所有相关的参数。
编辑搜图
请点击输入图片描述(最多 18 字)
使用 OIDC 应用
1.明白页面字段含义
2.获取 Authorization Code
请求地址:
authorize url
请求方式: GET(重定向)
请求参数:
请求示例: http://authorize url/?client_id=xxxxx&redirect_uri=xxxxx&response_type=code&scope=userinfo
返回参数:
返回示例: http://redirect_uri?code=XEV8esOvaVk9wyAuiNXpb3Nuwn5av9&token=cd34840ffc804b894ede31bc21b176ef559e137f
3.获取 Access Token
请求地址: get token url
请求方式: POST
请求头参数:
请求参数:
请求示例:
返回参数:
返回示例:
{
"access_token": "cFcWq78HH9MKVQOFJgGPl6RFtESAc2",
"expires_in": 36000,
"token_type": "Bearer",
"scope": "userinfo",
"refresh_token": "oRHcgoGYsL5h1UimT4rWcg93lcTyjN"
}
4.获取用户信息
请求地址: userinfo url
请求方式: GET
请求头参数:
返回参数:
返回示例:
{ "id": "faf5aae6-3cdf-4595-8b4a-3a06b31117c8", "name": "admin", "sub": "faf5aae6-3cdf-4595-8b4a-3a06b31117c8", "sub_id": "faf5aae6-3cdf-4595-8b4a-3a06b31117c8", "preferred_username": "admin", "groups": [ ], "tenant_id": "4da114ce-e115-44a0-823b-d372114425d0", "tenant_slug": ""}
5.刷新 token
这一步是可选的如果颁发的令牌过了有效期,可以使用这个接口更换新的令牌
请求地址:
get token url
请求方式: POST
请求头参数:
请求参数:
请求示例:
返回参数
返回示例
{ "access_token": "51s34LPxhhKlUTP5r5mHevGW7ussXC", "expires_in": 36000, "token_type": "Bearer", "scope": "userinfo", "refresh_token": "68trmzGvLmmbjACnHFGgzoCl5LBOrJ"}
6.退出 oidc
这一步是可选的,可以退出用户登录,并跳转到指定地址
请求地址: logout url
请求方式: GET
请求参数:
返回参数:
返回示例
{
"error_code":0,
"error_msg":"logout success"
}
如果希望快速的了解系统的基本使用,可以访问 ArkID 官方 IDaaS 注册账号后创建自己的租户,即可使用系统的大部分功能。如果希望体验超级管理员,安装配置插件等,推荐使用私有化部署的方式。
版权声明: 本文为 InfoQ 作者【龙归科技】的原创文章。
原文链接:【http://xie.infoq.cn/article/bd7c5c34f79b82278ef6d4603】。
本文遵守【CC-BY 4.0】协议,转载请保留原文出处及本版权声明。
评论