自研應(yīng)用SSO配置
IDaaS支持企業(yè)自研應(yīng)用接入,實現(xiàn)單點登錄。?
為了應(yīng)用接入的簡易型和安全性,自研應(yīng)用接入需要通過OIDC授權(quán)碼模式。為了簡化理解、便于上手,IDaaS對配置項進行了極大程度的簡化。
IDaaS側(cè)配置
在IDaaS側(cè),僅需將應(yīng)用處理單點登錄請求的地址填寫到 登錄Redirect URIs中,其他選項保持默認,即可完成基本配置。
? | 字段 | 說明 | 舉例 |
基本配置(必填) | 登錄 Redirect URI | Redirect URI白名單。應(yīng)用在請求登錄時會攜帶 | http://www.xxxx/oidc/sso http://www.xxxx/oidc/sso2 |
授權(quán)范圍 | 請參考:單點登錄通用說明。 | 選擇:全員可訪問 | |
高級配置(選填) | 用戶信息范圍 scopes | 用戶登錄后,使用用戶信息端點可以獲取到的已登錄用戶信息。
| 多選:openid 多選:email 多選:profile |
access_token 有效期 |
| 20分鐘 | |
id_token 有效期 |
| 10小時 | |
refresh_token 有效期 | 用于獲取新的 | 30天 | |
擴展id_token 字段 | 可以通過擴展 | - | |
SSO發(fā)起方 | OIDC協(xié)議天然支持應(yīng)用發(fā)起。 若選擇 | 支持門戶和應(yīng)用發(fā)起 | |
登錄發(fā)起地址 | IDaaS發(fā)起SSO請求時,訪問的應(yīng)用地址。該地址接收到請求,應(yīng)即刻發(fā)起/authorize授權(quán)端口請求。 | http://www.xxxx/oidc/login | |
id_token簽名算法 |
| SHA256 | |
登出回調(diào)地址 | IDaaS登出后,回調(diào)的應(yīng)用地址白名單。應(yīng)用在發(fā)起SLO請求時可攜帶。 | http://www.xxxx.com |
應(yīng)用側(cè)配置
OIDC協(xié)議允許應(yīng)用側(cè)通過一系列IDaaS開放的標(biāo)準(zhǔn)接口,完成登錄認證整套流程。?
開放的接口說明如下:
字段名 | 說明 | 示例 |
Issuer |
| https://xxxxx.aliyunidaas.com/oidc1 |
發(fā)現(xiàn)端點 Discovery | 用于獲取當(dāng)前IDaaS支持的各端點信息和支持的模式、參數(shù)信息,可公開訪問。 | https://xxxxx.aliyunidaas.com/oidc1/.well-known/openid-configuration |
授權(quán)端點 Authorization | 應(yīng)用發(fā)起單點登錄的地址。 | https://xxxxx.aliyunidaas.com/oidc/authorize |
令牌端點 token | 應(yīng)用在單點登錄過程中,拿到授權(quán)碼 | https://xxxxx.aliyunidaas.com/oauth2/token |
令牌吊銷端點 Revocation | 將已生效的特定令牌注銷掉。 | https://xxxxx.aliyunidaas.com/oauth2/revoke |
驗簽公鑰端點 JWKS | 用于驗證 | https://xxxxx.aliyunidaas.com/oidc1/slo |
用戶信息端點 Userinfo | 登錄后,使用 | https://xxxxx.aliyunidaas.com/oidc1/userinfo |
退出端點 SLO | 用戶注銷IDaaS主登錄態(tài)。 | - |
對接詳情請參考文檔:自研應(yīng)用接入SSO。