Dokumen ini menggunakan protokol OpenID Connect (OIDC) sebagai contoh untuk menjelaskan cara mengonfigurasi Single Sign-On (SSO).
Untuk informasi lebih lanjut tentang protokol SSO yang didukung oleh IDaaS, lihat Protokol standar.
Dukungan IDaaS untuk jenis grant OIDC
Anda dapat memilih satu atau lebih dari jenis grant berikut:
Pola | Deskripsi |
Mode Klien client_credentials | Jenis grant kredensial klien memungkinkan aplikasi menggunakan Anda tidak perlu memilih jenis grant ini. Ini diaktifkan jika akses API untuk aplikasi diaktifkan. |
Kode Otorisasi authorization_code | Ini adalah mode logon paling umum untuk aplikasi OIDC di IDaaS. Aplikasi mendelegasikan logon ke IDaaS dan mengurai |
Token Penyegaran refresh_token | Mendukung penggunaan |
Perangkat device | Jenis grant perangkat sering digunakan untuk mengintegrasikan aplikasi non-B/S. Ketika perangkat tidak dapat langsung menampilkan halaman logon IDaaS, ia memungkinkan pengguna menggunakan browser untuk membantu menyelesaikan alur logon. |
Untuk aplikasi web standar, pilih jenis grant Kode Otorisasi dan Token Penyegaran.
Untuk aplikasi yang bukan berbasis web, pilih jenis grant Perangkat dan Token Penyegaran.
IDaaS saat ini tidak mendukung jenis grant OIDC lainnya. Jika Anda memerlukan jenis grant lain, Anda dapat mengajukan permintaan. Kami akan menjadwalkan implementasinya berdasarkan prioritas.
Konfigurasi sisi IDaaS
| Bidang | Deskripsi | Contoh |
Konfigurasi Dasar (wajib) | Mode Otorisasi | Pilih pola untuk aplikasi. | Pilihan ganda: Kode Otorisasi Pilihan ganda: Token Penyegaran |
Logon Redirect URIs | Daftar putih URI redirect. Saat aplikasi meminta untuk logon, ia menyertakan parameter | http://www.example.com/oidc/sso http://www.example.com/oidc/sso2 | |
Cakupan Otorisasi | Untuk informasi lebih lanjut, lihat Ikhtisar SSO. | Pilih: Semua pengguna dapat mengakses | |
Konfigurasi Lanjutan (opsional) | Cakupan Informasi Pengguna scopes | Informasi pengguna yang telah logon yang dapat diperoleh dari titik akhir informasi pengguna setelah logon.
| Pilihan ganda: openid Pilihan ganda: email Pilihan ganda: profile |
PKCE | Opsi ini tersedia ketika jenis grant Kode Otorisasi dipilih. Saat diaktifkan, jenis grant Kode Otorisasi menggunakan aliran ekstensi Proof Key for Code Exchange (PKCE) yang lebih aman. | Nonaktif secara default | |
periode validitas kode |
|
| |
Code Challenge Metode | Opsi ini tersedia setelah Anda mengaktifkan PKCE. Ini menentukan metode pembuatan untuk Code Challenge dalam ekstensi PKCE. Bidang ini tidak ditampilkan jika PKCE dinonaktifkan. | - | |
access_token periode validitas access_token |
| 2 jam | |
id_token periode validitas id_token |
| 10 jam | |
refresh_token periode validitas | Digunakan untuk mendapatkan | 30 hari | |
Perluas id_token bidang | Anda dapat memperluas bidang payload dalam Catatan Bidang yang ditambahkan ke payload terlihat secara publik. Gunakan fitur ini sesuai kebutuhan. | - | |
id_token Algoritma tanda tangan id_token | Algoritma asimetris yang digunakan untuk menandatangani | RSA-SHA256 | |
Inisiator SSO | Menentukan apakah akses pengguna dimulai oleh aplikasi atau juga dapat dimulai dari portal. | Hanya inisiasi oleh aplikasi | |
URL inisiasi logon | Jika inisiator SSO disetel untuk mendukung inisiasi portal dan aplikasi, Anda dapat memasukkan URL inisiasi logon. Ini adalah URL aplikasi yang dipanggil oleh IDaaS untuk memulai permintaan SSO. Saat URL ini menerima permintaan, ia harus segera mengarahkan ulang ke titik akhir /authorize IDaaS. | - |
Konfigurasi sisi aplikasi
Protokol OIDC memungkinkan aplikasi menyelesaikan seluruh alur logon dan autentikasi menggunakan serangkaian antarmuka standar yang disediakan oleh IDaaS.
Tabel berikut menjelaskan antarmuka tersebut:
Nama bidang | Deskripsi | Contoh |
Issuer | Bidang dalam | https://xxxxx.aliyunidaas.com.cn/oidc1 |
Titik akhir Discovery Discovery | Digunakan untuk mendapatkan informasi tentang titik akhir, mode, dan parameter yang didukung oleh IDaaS. Titik akhir ini dapat diakses secara publik. | https://xxxxx.aliyunidaas.com.cn/oidc1/.well-known/openid-configuration |
Titik akhir Otorisasi Otorisasi | Alamat tempat aplikasi memulai logon SSO. | https://xxxxx.aliyunidaas.com.cn/oidc/authorize |
Titik akhir Token token | Selama alur SSO, setelah aplikasi mendapatkan | https://xxxxx.aliyunidaas.com.cn/oidc/token |
Titik akhir kunci publik untuk verifikasi tanda tangan JWKS | Titik akhir kunci publik yang digunakan untuk memverifikasi | https://xxxxx.aliyunidaas.com.cn/oidc1/jwks |
Titik akhir Userinfo Userinfo | Setelah logon, gunakan titik akhir ini dengan | https://xxxxx.aliyunidaas.com.cn/oidc1/userinfo |
Titik akhir akhir sesi SLO | Mencatat pengguna keluar dari sesi logon utama IDaaS. | https://xxxxx.aliyunidaas.com.cn/oidc1/logout |