OpenID Connect(OIDC)是建立在OAuth 2.0之上的身份验证层,OAuth 2.0是一种授权框架。OIDC是一种常见的身份验证协议,由身份提供者(IdP)用于验证访问第三方服务提供商(SP)的用户,而无需让他们在其他地方重新分享他们的登录信息。
OAuth是一种授权协议,提供了让应用程序访问其他第三方应用程序资源的机制,也可以用于验证用户。通过简单的配置步骤,ADSelfService Plus支持对所有启用OAuth和OIDC的云应用进行单点登录。
由于OIDC是建立在OAuth 2.0之上的身份验证层,因此这两种协议在功能上非常相似,只是在代码流程的末尾有轻微的差异。
在OIDC中,当用户想要访问应用程序或SP时,首先将用户带到IdP的登录页面进行身份验证,并传递某些参数,如重定向URI、响应类型和范围。用户成功通过IdP验证其身份后,将被重定向回应用程序。
同时,在服务器的安全后通道上,IdP将授权代码传递给SP,然后SP将其用于交换访问令牌和ID令牌。ID令牌帮助SP理解刚刚登录的用户的身份。如果客户端应用程序需要访问用户的更多详细信息,例如其个人资料图片,那么将使用访问令牌。
下面的流程图更好地解释了OIDC的SP启动的单点登录流程。
OAuth 2.0授权代码流与上面提到的OIDC代码流完全相同。但是,在最后一步中,SP从IdP通过后通道接收访问令牌和刷新令牌,而不是ID令牌。刷新令牌用于在令牌到期后获取新的访问令牌,而无需用户再次与IdP进行身份验证。
ADSelfService Plus提供了一系列常用的OAuth和OIDC应用程序,这些应用程序已经进行了预集成,以便轻松配置单点登录。管理员还可以添加任何自定义的OAuth或OIDC启用的应用程序,然后用户可以使用单点登录访问这些应用程序。它为管理员提供了精细的策略,以轻松配置用户对应用程序的访问权限。为自定义和预集成的应用程序都提供了配置IdP详细信息的选项,如授权端点URL、令牌端点URL和用户端点URL。
用户可以使用ADSelfService Plus的OAuth和OIDC单点登录的两种方式登录应用程序或服务,如下所述:
从已为方便起见进行分类的一系列预集成应用程序中进行选择。
1. 方便分类: 从已为方便起见进行分类的一系列预集成应用程序中进行选择。
通过点击此按钮配置高级IdP详细信息,如授权端点URL、令牌端点URL和用户端点URL。
1. 深入配置: 通过点击此按钮配置高级IdP详细信息,如授权端点URL、令牌端点URL和用户端点URL。
使用精细的ADSelfService Plus策略配置哪些用户可以访问哪些应用程序。
1. 基于策略的访问: 使用精细的ADSelfService Plus策略配置哪些用户可以访问哪些应用程序。