IDaaS menyederhanakan konfigurasi yang diperlukan untuk menghubungkan aplikasi perusahaan yang dikembangkan sendiri dan menerapkan Single Sign-On (SSO).
Konfigurasi di sisi IDaaS
Di IDaaS, Anda dapat menyelesaikan konfigurasi dasar dengan memasukkan alamat yang digunakan aplikasi untuk memproses permintaan single sign-on ke dalam Logon Redirect URIs, sambil mempertahankan pengaturan default untuk opsi lainnya.
| Parameter | Deskripsi | Contoh |
Konfigurasi Dasar (Wajib) | Logon Redirect URI | Daftar putih dari Redirect URIs. Saat aplikasi meminta untuk log on, ia membawa parameter | http://www.xxxx/oidc/sso http://www.xxxx/oidc/sso2 |
Cakupan otorisasi | Untuk informasi lebih lanjut, lihat Ikhtisar SSO. | Semua Pengguna | |
Konfigurasi Lanjutan (opsional) | Informasi pengguna Cakupan | Informasi identitas pengguna yang dapat diperoleh menggunakan UserInfo Endpoint.
| Pilihan ganda: OpenID Pilih beberapa email. Pilihan profil ganda |
access_token periode validitas |
| 20 menit | |
id_token periode validitas |
Untuk format | 10 jam | |
refresh_token periode validitas | Digunakan untuk mendapatkan | 30 hari | |
id_token Diperluas bidang | Anda dapat memperluas bidang payload di | - | |
Inisiator SSO | Protokol OIDC secara alami mendukung SSO yang diinisiasi oleh aplikasi. Jika Anda memilih | Anda dapat memulai ini dari portal atau aplikasi. | |
Alamat inisiasi logon | Alamat aplikasi yang diakses saat IDaaS memulai permintaan SSO. Saat alamat ini menerima permintaan, ia harus segera memulai permintaan port /authorize otorisasi. | http://www.xxxx/oidc/login | |
Algoritma tanda tangan id_token | Tanda tangan untuk | SHA256 | |
Alamat callback logoff | Daftar putih alamat callback aplikasi setelah logoff dari IDaaS. Aplikasi dapat membawa ini saat memulai permintaan SLO. | http://www.xxxx.com |
Konfigurasi di aplikasi
Protokol OpenID Connect (OIDC) memungkinkan aplikasi menyelesaikan seluruh proses otentikasi logon menggunakan antarmuka standar yang disediakan oleh IDaaS.
Tabel berikut menjelaskan operasi API tersebut.
Parameter | Deskripsi | Contoh |
Issuer | Bidang di | https://xxxxx.aliyunidaas.com/oidc1 |
Discovery Penemuan | Digunakan untuk mendapatkan informasi tentang titik akhir, pola yang didukung, dan parameter yang saat ini didukung oleh IDaaS. Dapat diakses secara publik. | https://xxxxx.aliyunidaas.com/oidc1/.well-known/openid-configuration |
Otorisasi Otorisasi | Titik akhir tempat aplikasi meminta SSO. | https://xxxxx.aliyunidaas.com/oidc/authorize |
Token Token | Alamat antarmuka di mana aplikasi, setelah mendapatkan kode otorisasi | https://xxxxx.aliyunidaas.com/oauth2/token |
Pencabutan Token Pencabutan | Titik akhir yang digunakan untuk mencabut token yang diterbitkan. | https://xxxxx.aliyunidaas.com/oauth2/revoke |
Titik akhir kunci publik untuk verifikasi tanda tangan JWKS | Titik akhir kunci publik yang digunakan untuk memverifikasi | https://xxxxx.aliyunidaas.com/oidc1/slo |
Informasi pengguna Userinfo | Titik akhir untuk mendapatkan informasi dasar pengguna menggunakan | https://xxxxx.aliyunidaas.com/oidc1/userinfo |
Titik akhir sesi akhir SLO | Pengguna log off dari status logon utama IDaaS. | - |
Untuk informasi lebih lanjut, lihat Menghubungkan aplikasi yang dikembangkan sendiri untuk SSO.