gpt4 book ai didi

single-sign-on - OpenID Connect 用户映射

转载 作者:行者123 更新时间:2023-12-04 13:43:34 25 4
gpt4 key购买 nike

目前,我的组织使用了许多网络应用程序/移动应用程序/API,其中一些针对内部 IdP 进行身份验证,而另一些则使用第三方专有系统(我们无法控制)。

我们被要求为这些 Web 应用程序实现 SSO,因此我一直在阅读 OpenID Connect。我相信这将是比 SAML 更好的解决方案,因为 (a) 最终用户并不总是企业用户,以及 (b) SAML 不是为移动应用程序设计的。

我相信我对流程相当了解,但有一个症结。为了允许用户使用外部 IdP 进行身份验证,我们需要将用户映射回我们的内部 ID。例如,用户使用 OIDC/Google 进行身份验证,导致我们收到用户的唯一 Google 标识符(以及电子邮件等,如果我们进一步查询),但这对我们没有用,直到我们可以将 Google 标识符映射回我们的内部客户 ID。

这是否超出了 OIDC 的范围?如果是这样,是否有执行此操作的最佳实践方法?我相信我们并不孤单在这个要求...

谢谢,
约翰

最佳答案

这是否超出了 OIDC 的范围?

简短的回答,是的。!如果您的后端需要与内部身份详细信息进行比较/验证,则必须在 OpenID Connect(OIDC) 协议(protocol)范围之外进行。 OIDC 只是定义了获取 token (ID 和访问 token )的过程,这些 token 是身份验证和授权所必需的。

有没有这样做的最佳实践方法?

一种选择是使用带外目录同步。例如,Google 提供商 Google Cloud Directory Sync (GCDS) ,它允许您将身份详细信息同步到 LDAP 或 MS Active Directory。其他选择是使用 SCIM用于动态通信和提供用户的协议(protocol)。例如 Google provide that support as well .

或者,您可以在收到 token 时使用即时供应。这种支持将取决于您的身份提供者实现。例如,WSO2 身份服务器同时支持 JIT provisioning以及SCIM。

关于single-sign-on - OpenID Connect 用户映射,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/53253866/

25 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com