gpt4 book ai didi

ios - iOS 中的企业移动 SSO - 如何留在应用程序中

转载 作者:行者123 更新时间:2023-12-01 17:07:51 26 4
gpt4 key购买 nike

我正在尝试使用我们的身份提供程序 (OKTA) 实现企业移动 SSO。我的目标是拥有流畅的用户体验;用户不应为了登录身份提供者而离开我们定制的应用程序。

OKTA 有一个本地 iOS 应用程序,可以促进该过程。在登录期间,可以将用户转发到 OKTA Native App,进行身份验证并将用户带回自定义应用程序。该过程看起来像(图片取自 http://tech.blog.box.com/2013/03/rethinking-mobile-sso/ ):

Native SSO approach

我想要避免打开 native SSO 应用程序(前 2 个步骤)。 OKTA 提供了一个 REST API,允许用户以编程方式进行身份验证和创建 session (以及更多 http://developer.okta.com/docs/getting_started/design_principles.html)。

问题是:通过其 REST API 创建与 native SSO 应用程序 (OKTA) 的 session 并获取身份验证 token 后,我可以从我的自定义 native iOS 应用程序直接向服务提供商进行身份验证吗?

最佳答案

Okta 为 iOS 上的 native 应用程序 sso 提供了一种方法,允许用户在您的应用程序中启动,并获得 SSO 体验。在这种情况下,Okta 移动应用程序充当身份提供者。只要用户在 Okta Mobile 中有 session ,他们就可以访问您的自定义 native 应用程序,而无需输入其凭据。如果用户在 Okta Mobile 中的 session 已结束,他们可以使用其 PIN 重新进行身份验证。

有关基于标准的框架 (SAML + iOS) 的更多详细信息,请参见此处:
http://developer.okta.com/docs/getting_started/saml_guidance.html#saml-for-mobile-native-apps
https://github.com/okta/okta-mobile-sdk

关于ios - iOS 中的企业移动 SSO - 如何留在应用程序中,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/26187458/

26 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com