gpt4 book ai didi

claims-based-identity - WSO2 是 : OpenID Connect custom claims in 5. 2.0?

转载 作者:行者123 更新时间:2023-12-04 12:50:15 25 4
gpt4 key购买 nike

我已经安装了 WSO2 IS 5.2.0,但我无法检索自定义创建的声明。

我为方言添加了新声明 http://wso2.org/claims我还添加了将相同属性映射到方言的新声明 http://wso2.org/oidc/claim它适用于 5.1.0 版,但在 5.2.0 版中不起作用。

所有字段都存在于数据库属性表中。我正在使用 Oauth2 OpenID connect userInfo 来获取用户数据。

这是我的服务提供商的声明配置: enter image description here

在 5.1.0 中使用此配置,我从图像中获得了所有请求的声明,但在 5.2.0 中,我仅获得了非自定义声明 - 默认情况下已存在于两种方言中。

最佳答案

此行为的原因是在 5.2.0 中引入了 OpenIDConnect 声明范围。因此,基本上当您请求 OIDC token 时,您可以指定一个绑定(bind)到一组声明的范围值。因此,当您将该 OIDC token 发送到 userinfo 端点时,只会返回那些在 OIDC 范围配置和 SP 声明配置(即这两个配置中声明的交集)中常见的声明。

举个例子,考虑默认要求的范围需要获得 OIDC token ,即“openid

openid 范围绑定(bind)到以下方案。

sub, email, email_verified, name, family_name,given_name,middle_name,nickname,preferred_username,profile,picture,website,gender,birthdate,zoneinfo,locale,updated_at,phone_number,phone_number_verified,address,street

(您可以使用注册表中/_system/config/oidc 中的“oidc”文件进行配置)

enter image description here

因此,在您的情况下,请通过编辑 oidc 文件将自定义声明 slotCentreURL、role、slotCentre 添加到此范围的映射声明中。

enter image description here

或者,您可以添加一个新的范围,比如“customSSPScope1”,其中包含您需要的声明,除了强制性的 openid 范围之外,在获取 OIDC token 时发送它。

您还需要在服务提供商配置中配置所需的声明。这里的逻辑是只返回在 OIDC 范围级别配置的声明和在 SP 级别配置的声明的交集。

关于claims-based-identity - WSO2 是 : OpenID Connect custom claims in 5. 2.0?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/39959064/

25 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com